JP2017143578A - Path scanning for detection of anomalous subgraph and use of dns request and host agent for anomaly/change detection and network situational awareness - Google Patents

Path scanning for detection of anomalous subgraph and use of dns request and host agent for anomaly/change detection and network situational awareness Download PDF

Info

Publication number
JP2017143578A
JP2017143578A JP2017088048A JP2017088048A JP2017143578A JP 2017143578 A JP2017143578 A JP 2017143578A JP 2017088048 A JP2017088048 A JP 2017088048A JP 2017088048 A JP2017088048 A JP 2017088048A JP 2017143578 A JP2017143578 A JP 2017143578A
Authority
JP
Japan
Prior art keywords
network
model
edge
graph
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017088048A
Other languages
Japanese (ja)
Other versions
JP6378395B2 (en
Inventor
チャールズ ニール ジョシュア
Charles Neil Joshua
チャールズ ニール ジョシュア
エドワード フィスク マイケル
Edward Fisk Michael
エドワード フィスク マイケル
ウィリアム ブラフ アレクサンダー
William Brugh Alexander
ウィリアム ブラフ アレクサンダー
リー ハッシュ,ジュニア カーティス
Lee Hash Curtis Jr
リー ハッシュ,ジュニア カーティス
バイロン ストーリー カーティス
Byron Storlie Curtis
バイロン ストーリー カーティス
アップホフ ベンジャミン
Upoff Benjamin
アップホフ ベンジャミン
ケント アレクサンダー
Kent Alexander
ケント アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Los Alamos National Security LLC
Original Assignee
Los Alamos National Security LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Los Alamos National Security LLC filed Critical Los Alamos National Security LLC
Publication of JP2017143578A publication Critical patent/JP2017143578A/en
Application granted granted Critical
Publication of JP6378395B2 publication Critical patent/JP6378395B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • G06N5/045Explanation of inference; Explainable artificial intelligence [XAI]; Interpretable artificial intelligence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0015Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy
    • H04L1/0019Systems modifying transmission characteristics according to link quality, e.g. power backoff characterised by the adaptation strategy in which mode-switching is based on a statistical approach
    • H04L1/002Algorithms with memory of the previous states, e.g. Markovian models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Medical Informatics (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system, apparatus, computer-readable medium, and computer-implemented method, for detecting an anomalous behavior in a network.SOLUTION: Historical parameters of a network are determined in order to determine normal activity levels. A plurality of paths in the network are enumerated as part of a graph representing the network. Each computing system in the network may be a node in the graph, and the sequence of connections between two computing systems may be a directed edge in the network. A statistical model is applied to the plurality of paths in the graph on a sliding window basis to detect an anomalous behavior. Data collected by a Unified Host Collection Agent (UHCA) may also be used to detect an anomalous behavior.SELECTED DRAWING: Figure 4

Description

本発明は概略,網侵入,異常及び方針(policy)違反の検出に関し,より特定すれば,時間発展(time evolving)グラフに組み込まれた異常部分グラフを検出するための道探査(path scanning)による,網侵入,異常及び方針違反の検出に関し,さらに,計算機網の状況認知及び異常/変更検出のためのドメイン名サービス(DNS)の使用に関する。   The present invention generally relates to the detection of network intrusion, anomalies and policy violations, and more particularly, by path scanning to detect anomalous subgraphs embedded in a time evolving graph. , Network intrusion, anomaly and policy violation detection, computer network status recognition and the use of domain name service (DNS) for anomaly / change detection.

本発明に関し,米国政府は,Los Alamos国立研究所の運営に関する米国エネルギ庁とLos Alamos National Security, LLCとの間の契約第DE-AC52-06NA25396号に基づく権利を有する。   In connection with the present invention, the US Government has the rights under the contract DE-AC52-06NA25396 between the US Energy Agency and Los Alamos National Security, LLC for the operation of the Los Alamos National Laboratory.

本願は,2012年3月22日出願の米国仮特許出願第61/614,148号の優先権を主張するものである。この先出願された仮特許出願の内容はここに全体を参照によって組み込まれる。   This application claims the priority of US Provisional Patent Application No. 61 / 614,148, filed March 22, 2012. The contents of this previously filed provisional patent application are hereby incorporated by reference in their entirety.

最新の計算機ハッキングは,会社,政府機関及びほかの団体に深刻な脅威となっている。一般に,ハッカーは自動化された手段によってシステムに侵入する。例えば,ハッカーがフィッシング電子メールをある機関に送信し,利用者がリンクをクリックすると,マルウェアが機械を危険にさらす(compromise)。これがハッカーに危険にさらされた機械の制御手段を与え,したがって,危険にさらされた機械が存在する網への足がかりを与える。   Modern computer hacking is a serious threat to companies, government agencies and other organizations. In general, hackers penetrate the system by automated means. For example, if a hacker sends a phishing email to an institution and a user clicks a link, the malware compromises the machine. This gives the hacker control of the machine at risk, and thus provides a foothold in the network where the machine at risk exists.

ハッカーはどの機械が危険にさらされ,自分が網内のどこに着地するかを選択することはできない。ハッカーは通常,網が危険にさらされた初期点から,網を進み,利用する別のホストを探す。一般に,一人の利用者が網全体にアクセスすることはできないため,ハッカーは網を完全に危険にさらすために複数の機械を通過(traverse)する必要がある。ハッカーはしばしば,複数利用者がいる機械を探し,アクセスするために危険にさらされたアカウントを利用し,更に網内に進入する。   Hackers cannot choose which machines are at risk and where they land in the net. Hackers usually go from the initial point where the network is compromised and look for another host to use. In general, since a single user cannot access the entire network, hackers need to traverse multiple machines to fully compromise the network. Hackers often use compromised accounts to find and access machines with multiple users and then enter the network.

計算機網内の悪意のある部内者を検出する従来の方法は,一般に「通過」穴(traversal well)を補足できない。通過はハッカーが網を進み,システムに潜入し,危険にさらされたシステムを用いて更にほかのホストを危険にさらすときに起こる。特定の機械を監視するホストベースの検出システムはある程度完成しており,ファイアウォールを用いた侵入検出はよく研究されているが,セキュリティ周辺部内の多段ホップを検査し,同時に異常を探す方法は一般に十分に開拓されていない。さらに,網トラヒック監視は一般に,網傍受,ルータミラーポート及びルータベースのフロー観察といった精巧なシステムを用いて実行される。この方法は費用が掛かり,網内のトラヒックを完全に含むことはできない。   Conventional methods of detecting malicious insiders in a computer network generally cannot supplement the “traversal well”. Passage occurs when hackers navigate the network, infiltrate the system, and endanger other hosts using the compromised system. Although host-based detection systems that monitor specific machines have been completed to some extent and intrusion detection using firewalls has been well studied, it is generally sufficient to inspect multiple hops in the security perimeter and simultaneously look for anomalies. Not pioneered. In addition, network traffic monitoring is typically performed using sophisticated systems such as network interception, router mirror ports, and router-based flow observation. This method is expensive and cannot completely include traffic in the network.

本発明のある実施例は,現在の侵入,異常,及び方針違反検出技術によっては完全に特定され,理解され又は解決されていない,本技術における課題及び要望に対する解決手段を提供することができる。例えば,本発明のいくつかの実施例は,網内通信パターンを推測するために用いることができるDNS要求を用いて,局所異常部分グラフを検出するために,探査統計量を用いる。本発明のいくつかの実施例は,各辺(edge)に時系列データを有する,任意の種類のグラフに適用することができる。動的ソーシャルネットワーク分析(例えば,Twitter(登録商標),Facebook(登録商標),電子メール網,等)はこの種の分析に従うこともあるし,生物学で見られるような適切なほかのグラフ構造があってもよい。このように,本発明のいくつかの実施例は,サイバセキュリティ外部のアプリケーションを有してもよい。   Certain embodiments of the present invention can provide a solution to the problems and desires in the present technology that are not fully identified, understood or resolved by current intrusion, anomaly, and policy violation detection techniques. For example, some embodiments of the present invention use exploration statistics to detect local anomaly subgraphs using DNS requests that can be used to infer intra-network communication patterns. Some embodiments of the present invention can be applied to any type of graph with time series data on each edge. Dynamic social network analysis (eg Twitter®, Facebook®, email network, etc.) may follow this type of analysis, or other appropriate graph structure as seen in biology. There may be. Thus, some embodiments of the present invention may have applications outside cyber security.

一つの実施例において,計算機で実現される方法は,正常活動レベルを決定するために網上の各「辺」(すなわち,通信している機械の対)の基本統計モデルの過去のパラメータ(historical parameter)を決定するステップを含む。この計算機で実現される方法はまた,網を表すグラフの一部として,網内の複数の道を列挙するステップを含み,網内の各計算システムはグラフ内のノードであってよく,二つの計算システム間の一連のコネクションは,グラフ内の有向辺であってよい。方法は,スライド窓ベースの観察下にあるグラフの辺から形成された道に,これらの基本モデル又は統計モデルを適用するステップと,適用された統計モデルに基づいて異常な振舞を検出するステップとを更に含む。   In one embodiment, the computer-implemented method is based on the historical parameters (historical) of the basic statistical model of each “edge” (ie, the pair of communicating machines) on the network to determine normal activity levels. determining a parameter). The computer-implemented method also includes the step of enumerating multiple paths in the network as part of a graph representing the network, each computing system in the network being a node in the graph, A series of connections between computing systems may be directed edges in the graph. The method includes applying these basic or statistical models to a path formed from the edges of the graph under sliding window-based observation, detecting abnormal behavior based on the applied statistical models, and Is further included.

別の実施例においては,装置は少なくとも一つのプロセッサ及び命令を含むメモリを含む。この命令は,少なくとも一つのプロセッサで実行されたとき,少なくとも一つのプロセッサに,正常活動レベルを決定するために網の過去のパラメータを決定させるように構成される。命令はまた,少なくとも一つのプロセッサに,網を表すグラフの一部として網内の複数の道を列挙させるように構成され,網内の各計算システムはグラフ内のノードであってよく,二つの計算システムの間の一連のコネクションは,グラフ内の有向辺であってもよい。命令は,少なくとも一つのプロセッサに,スライド窓ベースのグラフに,統計モデルを適用し,適用された統計モデルに基づいて異常な振舞を検出するように更に構成される。   In another embodiment, the apparatus includes at least one processor and a memory including instructions. This instruction, when executed on at least one processor, is configured to cause at least one processor to determine a past parameter of the network to determine a normal activity level. The instructions are also configured to cause at least one processor to enumerate multiple paths in the network as part of a graph representing the network, each computing system in the network being a node in the graph, and two A series of connections between computing systems may be directed edges in the graph. The instructions are further configured to apply the statistical model to the sliding window based graph to the at least one processor and detect anomalous behavior based on the applied statistical model.

また別の実施例においては,システムは,網内の異常な振舞を検出するように構成された計算機プログラム命令を記憶するメモリと,記憶された計算機プログラム命令を実行するように構成された複数の処理コアとを含む。複数の処理コアは,正常活動レベルを決定するために網の過去のパラメータを決定するように構成される。複数の処理コアはまた,網を表すグラフの一部として網内の複数の道を列挙させるように構成され,網内の各計算システムはグラフ内のノードであってよく,二つの計算システムの間の一連のコネクションは,グラフ内の有向辺であってもよい。複数の処理コアは,スライド窓ベースのグラフに統計モデルを適用し,適用された統計モデルに基づいて異常な振舞を検出するように更に構成される。   In another embodiment, the system includes a memory that stores computer program instructions configured to detect abnormal behavior in the network, and a plurality of computers configured to execute the stored computer program instructions. Processing core. The plurality of processing cores are configured to determine a past parameter of the network to determine a normal activity level. The multiple processing cores are also configured to enumerate multiple paths in the network as part of a graph representing the network, each computing system in the network may be a node in the graph, and two computing systems The series of connections between may be directed edges in the graph. The plurality of processing cores are further configured to apply a statistical model to the sliding window based graph and detect anomalous behavior based on the applied statistical model.

また別の実施例においては,計算機で実現された方法は,計算システムが,網内の対応するホストが送受信した網通信に属する複数のホストエージェントからデータを収集するステップを含む。計算機で実現される方法はまた,計算システムが,所定の期間に異常な振舞を検出するために収集したデータを分析するステップと,異常な振舞が検出されたとき,異常な振舞が所定の期間に生じたという指示を提供するステップとを含む。   In another embodiment, the computer-implemented method includes the step of the computing system collecting data from a plurality of host agents belonging to network communications transmitted and received by corresponding hosts in the network. The computer-implemented method also includes a step in which the computing system analyzes the collected data to detect abnormal behavior during a predetermined period, and when abnormal behavior is detected, the abnormal behavior is detected for a predetermined period. Providing an indication that the event occurred.

本発明を適切に理解するためには,添付の図面を参照することが望ましい。これらの図面は本発明のいくつかの実施例を描いているに過ぎず,本発明の範囲を制限するものではない。   For a proper understanding of the present invention, reference should be made to the accompanying drawings. These drawings depict only some embodiments of the invention and are not intended to limit the scope of the invention.

ハッカーによる攻撃のよくある初期段階を示す図である。It is a figure which shows the common initial stage of the attack by the hacker. ハッカーによる攻撃の第2段階を示す図である。It is a figure which shows the 2nd step of the attack by a hacker. ハッカーによる攻撃の第4段階を示す図である。It is a figure which shows the 4th step of the attack by a hacker. 本発明の実施例による,侵入,異常及び方針違反を検出するシステムを示す図である。1 illustrates a system for detecting intrusions, anomalies and policy violations according to an embodiment of the present invention. FIG. 外向きの星を示す図である。It is a figure which shows an outward star. 本発明の実施例による,網上の異常な振舞を検出する方法を示すフローチャートである。4 is a flowchart illustrating a method for detecting abnormal behavior on a network according to an embodiment of the present invention. 本発明の実施例による,名前辺だけを用いて生成された道を示す道の図である。FIG. 4 is a road diagram showing a road generated using only name edges according to an embodiment of the present invention. 本発明の実施例による,IP辺だけを用いて生成された道を示す道の図である。FIG. 4 is a road diagram showing a road generated using only IP edges according to an embodiment of the present invention. 本発明の実施例による,3個の名前辺から始まり,IP辺で終わる道を示す道の図である。FIG. 4 is a road diagram showing a path starting with three name edges and ending with an IP edge, according to an embodiment of the present invention. 本発明の実施例による,交番する名前辺及びIP辺を有する道を示す道の図である。FIG. 6 is a road diagram showing a road having alternating name sides and IP sides according to an embodiment of the present invention. 本発明の実施例による,UHCAを用いて異常に属するデータを収集する方法のフローチャートである。4 is a flowchart of a method for collecting data belonging to an abnormality using UHCA according to an embodiment of the present invention.

本発明のいくつかの実施例は網を介して道を検査し,道は互いに接続している一連の相互接続計算システムである。グラフにおいて,「ノード」は計算システムを表し,「辺」は二つの計算システムの間の一連のコネクションを表す。経時的な道の検査によって,いくつかの実施例において通過任務(traversal mission)を実行する異常行為者(anomalous actor)がうまく検出できることが分かった。一般に,網内の辺ごとに確率モデルが作成される。考慮下の時間の所与の窓において推定されたパラメータに対して,モデルの過去のパラメータに統計的検定が行われる。利用者が規定する警報率に従って調整された過去のパラメータからの一定のしきい値による逸脱が,異常な道を示すことがある。   Some embodiments of the present invention are a series of interconnected computing systems that inspect roads through a network and the roads are connected to each other. In the graph, “node” represents a computing system and “edge” represents a series of connections between two computing systems. Examination of the road over time has been found to successfully detect anomalous actors performing traversal missions in some examples. In general, a probability model is created for each edge in the network. For the parameters estimated in a given window of time under consideration, a statistical test is performed on the model's past parameters. Deviations by a certain threshold from past parameters adjusted according to the alarm rate specified by the user may indicate an unusual path.

いくつかの実施例は,k縦続道(k−paths)において一緒に結合された辺集合における異常な行動を検出する。k縦続道は,第1辺の終点(destination)が第2辺の始点(source)であり,第2辺の終点が第3辺の始点であり,等々のような,道内の辺の数がk個であるグラフ内の一連の有向辺であってよい。各辺にデータが関係付けられている。このデータは,いくつかの実施例においては,単位時間当たりの,計算機網上のホスト間のコネクションの個数であってよい。(ある固定数kに関して)すべてのk縦続道を列挙し,時間のスライド窓を用いてデータを検査してもよい。道ごとに確立モデルを構築し,異常さのレベルを判定するために,時間窓内で過去のパラメータを現在の推定パラメータと比較してもよい。   Some embodiments detect anomalous behavior in edge sets joined together in k-paths. For k cascades, the end of the first side is the source of the second side, the end of the second side is the start of the third side, and so on. There may be a series of directed edges in the graph that are k. Data is associated with each side. In some embodiments, this data may be the number of connections between hosts on the computer network per unit time. List all k cascades (for a fixed number k) and examine the data using a sliding window of time. In order to build an established model for each road and determine the level of anomaly, the past parameters may be compared with the current estimated parameters within a time window.

計算機網における異常を特定することは,一般に困難かつ複雑な問題である。異常はしばしば,網の非常に局所的な範囲で生じる。基礎となる(underlying)グラフ構造があるため,この設定において局所性は複雑なことがある。局所的異常を特定するために,経時的にグラフの辺から抽出したデータに探査統計量を用いてもよい。グラフ内の局所性を捕捉するために,二つの形状,すなわち,星状及び上述のk縦続道が特に有利である。探査窓として道を使用することは新規である。これらの形状は双方とも,現実の網攻撃において観察されたハッカーの振舞に動機付けられている。   Identifying anomalies in a computer network is generally a difficult and complex problem. Anomalies often occur in a very local area of the net. Locality can be complex in this setting because of the underlying graph structure. To identify local anomalies, exploration statistics may be used on data extracted from graph edges over time. In order to capture locality in the graph, two shapes are particularly advantageous: a star and the above-described k cascade. The use of roads as exploration windows is new. Both of these shapes are motivated by hacker behaviors observed in real web attacks.

局所的異常を特定するために,スライド時間窓の集合を用いて全グラフにわたって,これらの形状を列挙してもよい。異常を捕捉するために,各窓における局所統計量を過去の振舞と比較してもよい。これらの局所統計量はモデルベースであってよく,例示探査手続を示すことを支援するために,例として,網フローデータによって動機付けられた本発明のいくつかの実施例によって用いられた二つのモデルをここで説明する。大規模網のデータ速度は一般にオンライン検出が迅速である必要がある。したがって,実時間の分析速度を達成することが異常検出システムに望まれる。   These shapes may be listed across all graphs using a set of sliding time windows to identify local anomalies. To capture anomalies, local statistics at each window may be compared with past behavior. These local statistics may be model-based, and to help illustrate an example exploration procedure, two examples used by some embodiments of the present invention motivated by network flow data are used as examples. The model is described here. Large network data rates generally require rapid online detection. It is therefore desirable for an anomaly detection system to achieve real-time analysis speed.

攻撃者が一旦網内に入ると,攻撃者の検出は一般に,国及び多くの機関にとって,サイバセキュリティにおいて高優先度の事項である。攻撃者全員を網の中に入れないことは,不可能ではないが非常に困難である。網攻撃のうち,網内の通過は非常にありふれたものであり,攻撃者が達成を望む多くの大規模任務,特に攻撃者が国民国家を代表して仕事をしている任務については核心的要求条件である。本発明のいくつかの実施例は,通過を検出することを約束し,システム運用者が利用可能な調整可能偽陽性パラメータを有する。さらに,いくつかの実施例は実時間で実行されるように設計され,攻撃が発生したとき,迅速な検出を提供する。本発明のいくつかの実施例の別の核心部分は科学捜査ツールの集合であり,それらは分析者が攻撃者の通過を完全に発見し,危険にさらされたホストを特定できるようにする。   Once an attacker enters the network, attacker detection is generally a high-priority item in cybersecurity for countries and many agencies. It is difficult, if not impossible, to keep all attackers out of the net. Of the net attacks, the passage through the network is very common, and the core of many large-scale missions that attackers want to achieve, especially those where attackers work on behalf of the nation-state. It is a requirement. Some embodiments of the present invention promise to detect passage and have adjustable false positive parameters available to the system operator. In addition, some embodiments are designed to be performed in real time and provide rapid detection when an attack occurs. Another core part of some embodiments of the present invention is a collection of forensic tools that allow the analyst to fully discover an attacker's passage and identify a compromised host.

本発明のいくつかの実施例は,異常な道の検出に加えて,網トラヒックの前兆であるDNS要求を観測し,これらの要求から後続の網トラヒックを推測する。そして,この推測されたトラヒックは,網の偵察,網状況認知及び本発明のいくつかの実施例に関して説明した部分グラフ検出ツールを含む,網異常/変化検出ツールのための高信頼データ源として用いることができる。多くの機関においては,1又は2ヶ所の集約点がすべてのDNS要求を処理している。その結果,データ供給は一般に,ルータ又は網傍受集約機構のようなほかのありふれた網集約機構から得られるデータよりも小さく,捕捉することが容易である。さらに,各ルータを傍受することの代替物は禁止的に高価であり,ルータの傍受は一般に過密ベースの標本化の影響を受けるため,DNSは一般にコネクションレベルのトラヒックをより完全に処理する。ルータ又は傍受によって見ることができない下位網内のトラヒックでさえ,多くの場合DNS要求から推測することができる。ハッカーが下位網内に留まることは一般に珍しいことではないため,このことは異常検出の点で重要であり得る。   Some embodiments of the present invention, in addition to detecting anomalous paths, observe DNS requests that are precursors to network traffic and infer subsequent network traffic from these requests. This inferred traffic is then used as a reliable data source for network anomaly / change detection tools, including network reconnaissance, network status recognition, and subgraph detection tools described with respect to some embodiments of the present invention. be able to. In many agencies, one or two aggregation points handle all DNS requests. As a result, the data supply is generally smaller than data obtained from other common network aggregation mechanisms such as routers or network interception aggregation mechanisms and is easier to capture. In addition, DNS generally handles connection level traffic more completely because alternatives to intercepting each router are prohibitively expensive and router interception is generally subject to overcrowding-based sampling. Even traffic within a subnetwork that is not visible by routers or intercepts can often be inferred from DNS requests. This can be important in terms of anomaly detection since it is not uncommon for hackers to stay in the subnetwork.

明確化のために,本発明のいくつかの実施例が検出できるハッカーによる攻撃の異常シナリオを説明する。図1Aはハッカーによる攻撃のありふれた初期段階100を示している。ハッカーは,悪意のあるソフトウェアを用いて網上の機械102を危険にさらすことによって,初期攻撃を達成することができる。危険にさらされた機械102は,通過経路に接続されていない補助機械104に接続されている。これらの機械は必ずしも無故障(clean)ではないが,この例においては後続の通過には用いられない。網を最初に危険にさらす一つの方法はフィッシング攻撃と呼ばれ,悪意のあるウェブサイトへのリンクを含む電子メールが網上の利用者集合に送信される。利用者がリンクをクリックすると,利用者の計算システムが危険にさらされ,利用者の計算システムへのある形態のアクセスを攻撃者に与える。   For clarity, an anomaly scenario of an attack by a hacker that can be detected by some embodiments of the present invention is described. FIG. 1A shows a common initial stage 100 of a hacker attack. A hacker can accomplish an initial attack by using malicious software to compromise the machine 102 on the network. The endangered machine 102 is connected to an auxiliary machine 104 that is not connected to the passage path. These machines are not necessarily clean, but in this example are not used for subsequent passes. One way to first put the network at risk is called a phishing attack, where an email containing a link to a malicious website is sent to a set of users on the network. When a user clicks on a link, the user's computing system is compromised, giving the attacker some form of access to the user's computing system.

攻撃者は一般にどの計算システムが危険にさらされるかを指示することはできず,最終目標があったとしても,初期ホストは通常攻撃の最終目標ではない。その代わり,ハッカーは,価値のあるデータを探して取り出し,特権を拡大し,及び/又は後の利用及び/又は網事業者が行う防衛手段に直面したときの耐性のために,網内に広範な影響力(presence)を確立するように,ほかの計算システムへ移動することを望むかも知れない。したがって,攻撃者はこの初期ホストから,一つずつホップしながらほかのホストへ進むことができる。図1Bはハッカーによる攻撃の第2段階110を示している。ここで,第2計算システム102は危険にさらされており,危険にさらされた計算システム102は一つの辺112によって接続されている。図1Cはハッカーによる攻撃の第4段階120を示しており,四つの計算システム102が危険にさらされており,危険にさらされた計算システム102は道122によって接続されている。   Attackers generally cannot tell which computing systems are compromised, and even if there is a final goal, the initial host is not the final goal of a normal attack. Instead, hackers search for and extract valuable data, expand privileges, and / or promote extensive use in the network for later use and / or resistance when faced with defense measures taken by network operators. You might want to move to another computing system to establish a strong presence. Therefore, the attacker can proceed from this initial host to another host while hopping one by one. FIG. 1B shows the second stage 110 of the attack by the hacker. Here, the second computing system 102 is at risk, and the compromised computing system 102 is connected by one edge 112. FIG. 1C shows a fourth stage 120 of an attack by a hacker, where four computing systems 102 are compromised and the compromised computing systems 102 are connected by way 122.

攻撃者は網を通過しながら,通過する各辺に沿って通信の時系列において異常な行動を起こす。このことは,辺ごとに過去には正常であった通信レベルの上に追加の通信が一般に見られることを意味する。本発明のいくつかの実施例においては,ある時間間隔においてこれらの異常な辺の結合(union)が検出され,これがシステム内への侵入を表す。   While passing through the network, the attacker performs abnormal behavior in the time series of communication along each passing edge. This means that additional communication is generally seen on the communication level that was normal in the past for each side. In some embodiments of the present invention, these abnormal edge unions are detected at certain time intervals, which represent an intrusion into the system.

図2は,本発明の実施例による,侵入,異常及び方針違反を検出する計算システム又は「システム」200を示している。システム200はバス205又は情報を伝送するほかの通信機構と,バス205に結合され,情報を処理するプロセッサ210を含む。プロセッサ210は,中央処理ユニット(CPU)又は特定用途集積回路(ASIC)を含む,任意の種類のはん用又は特定用途のプロセッサであってよい。プロセッサ210はまた複数の処理コアを有してもよく,コアの少なくともいくつかは特定機能を実行するように構成されてもよい。いくつかの実施例は対称マルチプロセシング(SMP)と呼ばれる複数コア,単一機械方式を用いることができる。ほかの実施例は複数の機械を横断して実現され,各機械が複数のコアを有してもよい。この方式はメッセージパッシングインタフェース(MPI)と呼ばれる。システム200は,情報及びプロセッサ210が実行する命令を記憶するメモリ215を更に含む。メモリ215は,ランダムアクセスメモリ(RAM),リードオンリメモリ(ROM),フラッシュメモリ,キャシュ,磁気ディスク又は光ディスクのような静止記憶装置,又は任意のほかの種類の非一時的計算機可読媒体,の任意の組合せからなっていてもよい。さらに,システム200は網への接続を提供する無線網インタフェースのような通信装置220を含む。   FIG. 2 illustrates a computing system or “system” 200 for detecting intrusions, anomalies and policy violations according to an embodiment of the present invention. System 200 includes a bus 205 or other communication mechanism for transmitting information, and a processor 210 coupled to bus 205 for processing information. The processor 210 may be any type of general purpose or special purpose processor, including a central processing unit (CPU) or an application specific integrated circuit (ASIC). The processor 210 may also have multiple processing cores, and at least some of the cores may be configured to perform specific functions. Some embodiments may use a multi-core, single-machine scheme called symmetric multiprocessing (SMP). Other embodiments may be implemented across multiple machines, and each machine may have multiple cores. This method is called a message passing interface (MPI). System 200 further includes a memory 215 that stores information and instructions for execution by processor 210. Memory 215 may be any of random access memory (RAM), read only memory (ROM), flash memory, cache, static storage such as a magnetic disk or optical disk, or any other type of non-transitory computer readable medium. It may consist of a combination of In addition, the system 200 includes a communication device 220 such as a wireless network interface that provides connection to the network.

非一時的計算機可読媒体は,プロセッサ210が利用できる任意の入手可能な媒体であってよく,揮発性媒体及び非揮発性媒体の双方,着脱可能媒体及び非着脱可能媒体,及び通信媒体を含んでもよい。通信媒体は,計算機可読命令,データ構造体,プログラムモジュール又は搬送波若しくはほかの転送機構のような変調データ信号内のほかのデータを含んでもよく,任意の情報配信媒体を含む。   Non-transitory computer readable media can be any available media that can be utilized by processor 210 and can include both volatile and nonvolatile media, removable and non-removable media, and communication media. Good. Communication media may include computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transport mechanism and includes any information delivery media.

プロセッサ210は,バス205を介して,液晶ディスプレイ(LCD)のような利用者に情報を表示する表示装置225に更に結合されている。利用者がシステム200と対話できるように,キーボード230及び計算機マウスのようなカーソル制御装置235がバス205に更に結合される。   The processor 210 is further coupled via a bus 205 to a display device 225 that displays information to the user, such as a liquid crystal display (LCD). A cursor controller 235 such as a keyboard 230 and a computer mouse is further coupled to the bus 205 so that the user can interact with the system 200.

一つの実施例においては,メモリ215はプロセッサ210が実行したとき機能を提供するソフトウェアモジュールを記憶する。このモジュールはシステム200のオペレーティングシステム240を含む。モジュールは,侵入,異常及び方針違反を検出するように構成された検出モジュール245を更に含む。システム200は,追加機能を含む1又は複数の追加機能モジュール250を含んでもよい。   In one embodiment, memory 215 stores software modules that provide functionality when executed by processor 210. This module includes the operating system 240 of the system 200. The module further includes a detection module 245 configured to detect intrusions, anomalies and policy violations. The system 200 may include one or more additional function modules 250 that include additional functions.

当業者であれば,「システム」はパーソナル計算機,サーバ,コンソール,パーソナルデジタルアシスタント(PDA),携帯電話機,任意のほかの適切な計算装置,又は装置の組合せとして実現できることを理解するであろう。上述の機能が「システム」によって実行されると述べたことは,本発明の範囲をいかようにも制限するものではなく,本発明の多くの実施例の一例を提供するものである。実際,ここに開示した方法,システム及び装置は,計算技術と矛盾しない局所化形態及び分散形態で実現することができる。   One skilled in the art will appreciate that a “system” can be implemented as a personal computer, server, console, personal digital assistant (PDA), mobile phone, any other suitable computing device, or combination of devices. Having stated that the above functions are performed by a “system” does not limit the scope of the present invention in any way, but provides an example of many embodiments of the present invention. Indeed, the methods, systems and devices disclosed herein can be implemented in localized and distributed forms consistent with computational techniques.

本明細書において説明したシステムの特徴のうちいくつかは,その実現の独立性を更にとりわけ強調するために,モジュールとして表されていることに注意されたい。例えば,モジュールは,特注の超大規模集積回路(VLSI),又はゲートアレイ,論理チップ,トランジスタ,若しくは個別部品のような市販の半導体で実現してもよい。モジュールはまた,フィールドプログラム可能ゲートアレイ,プログラム可能アレイ論理,プログラム可能論理デバイス,グラヒック処理ユニット,等のようなプログラム可能ハードウェア装置で実現してもよい。   It should be noted that some of the features of the system described herein are represented as modules to more particularly emphasize their implementation independence. For example, the module may be implemented with a custom-built very large scale integrated circuit (VLSI) or a commercially available semiconductor such as a gate array, logic chip, transistor, or discrete component. Modules may also be implemented with programmable hardware devices such as field programmable gate arrays, programmable array logic, programmable logic devices, graphics processing units, and the like.

モジュールはまた,少なくとも部分的に,種々の種類のプロセッサによって実行されるソフトウェアで実現してもよい。特定された実行可能コードの単位は,例えば,計算機命令の1又は複数の物理ブロック又は論理ブロックを有してもよく,計算機命令は例えば,オブジェクト,手続又は関数として整理される。それでもなお,特定されたモジュールの実行可能コードは物理的に一緒に配置する必要はなく,別々の場所に記憶された異種の命令であって,論理的に一緒に結合されたときモジュールを為し,上述のモジュールの目的を達成するものであってもよい。さらに,モジュールは,例えば,ハードウェアディスクドライブ,フラッシュデバイス,RAM,テープ,又はデータを記憶するために用いられる任意のほかの媒体であってよい。   A module may also be implemented, at least in part, in software executed by various types of processors. The identified unit of executable code may comprise, for example, one or more physical or logical blocks of computer instructions, which are organized as objects, procedures or functions, for example. Nonetheless, the executable code of the identified modules need not be physically located together, but are dissimilar instructions stored in different locations, and will perform the module when logically combined together. , To achieve the purpose of the module described above. In addition, a module can be, for example, a hardware disk drive, flash device, RAM, tape, or any other medium used to store data.

実際,実行可能コードのモジュールは単一命令であってもよいし,多くの命令であってもよく,いくつかのメモリデバイスにまたがる別個のプログラムのうちいくつかの異なるコードセグメントに分散されていてもよい。類似して,運用データはここではモジュール内で特定され,示されており,任意の適切な形態で実現され,任意の適切な種類のデータ構造体内に整理されてもよい。運用データは一つのデータセットとして集約されていてもよいし,別個の記憶装置を含む,別個の位置に分散されてもよいし,少なくとも部分的にはシステム上又は網上の単なる電子信号として存在してもよい。   In fact, a module of executable code may be a single instruction or a number of instructions, distributed across several different code segments of separate programs that span several memory devices. Also good. Similarly, operational data is identified and shown here in modules, implemented in any suitable form, and may be organized in any suitable type of data structure. Operational data may be aggregated as a single data set, distributed across separate locations, including separate storage devices, or at least partially present as simple electronic signals on the system or network May be.

ハッカーが網に入ったとき,道及び星の異常が観察される。星の異常は,ハッカーが危険にさらされた計算システムを用いてアクセスできるほかの計算システムに接続し,危険にさらされたホストから発散する複数の辺に異常を生成する。   When hackers enter the net, road and star anomalies are observed. Star anomalies connect to other computing systems accessible to hackers using compromised computing systems and generate anomalies on multiple sides that diverge from the compromised host.

道の異常はより巧妙な攻撃を示すことがあり,その攻撃は道内の各ホストから次への一連の通過である。芋虫異常(caterpillar anomaly)は星及び道の混合である。この方式は実時間で計算機網を監視するように設計され,企業レベル(20,000以上の個別インターネットプロトコル(IP)アドレス)での計算機網データに適用されるどの方式も高速である必要がある。また,非常に局所的な異常を特定するために,システムは一般に多くの小さな窓を同時に監視する必要がある。本発明のいくつかの実施例は,企業規模の網における多数の局所的オブジェクトを実時間で検査することができる。   A road anomaly may indicate a more sophisticated attack, which is a series of passes from each host in the road to the next. The caterpillar anomaly is a mixture of stars and roads. This method is designed to monitor the computer network in real time, and any method applied to computer network data at the enterprise level (more than 20,000 individual Internet Protocol (IP) addresses) must be fast. . Also, to identify very local anomalies, the system generally needs to monitor many small windows simultaneously. Some embodiments of the present invention can examine a large number of local objects in an enterprise-wide network in real time.

外積空間内の窓   Windows in outer space

時間×グラフ積空間内の窓を検査することは有用である。これらの窓集合は,ノード集合V及び辺集合Eを含むグラフG=(V,E)が存在するように定義してもよい。辺e∈Eごとに,離散時点t∈{1,・・・,T}において,データプロセスX(t)がある。離散化された時間間隔(s,s+1,・・・,k)において,辺e上の時間窓集合はΩ={[e,(s,s+1,・・・,k)]:e∈E,0≦s≦k≦T}と表わすことができる。窓のすべての部分集合の集合,Γ={{w,w,・・・}:w∈Ω}は通常非常に大きく,時間及びグラフ空間において局所性制約を含む部分集合

Figure 2017143578
だけが一般に重要である。したがって,一般に注意は窓の集合γ∈Γに制約される。Γは通常問題依存である。便宜上,X(γ)はγで与えられる窓におけるデータとして表される。 It is useful to examine a window in the time x graph product space. These window sets may be defined such that a graph G = (V, E) including a node set V and an edge set E exists. For each edge eεE, there is a data process X e (t) at discrete points in time tε {1,..., T}. In the discretized time interval (s, s + 1,..., K), the time window set on the edge e is Ω = {[e, (s, s + 1,..., K)]: e∈E, 0 ≦ s ≦ k ≦ T}. The set of all subsets of the window, Γ = {{w 1 , w 2 ,...}: W j ∈Ω} is usually very large and includes a locality constraint in time and graph space
Figure 2017143578
Only is generally important. Thus, attention is generally constrained to the set of windows γ∈Γ x . Γ x is usually problem dependent. For convenience, X (γ) is represented as data in a window given by γ.

任意の時点t及び辺eについて,X(t)はθ(t)で与えられるパラメータ関数を有する確立過程と説明できると仮定してもよい。パラメータ関数の値は,対応する窓γの集合において,θ(γ)によって評価できる。最後に,確立過程の尤度はγについてL(θ(γ)|X(γ))として表すことができる。 For any instant t and edge e, it may be assumed that X e (t) can be described as an establishment process with a parameter function given by θ e (t). The value of the parameter function can be evaluated by θ (γ) in the corresponding set of windows γ. Finally, the likelihood of the establishment process can be expressed as L (θ (γ) | X (γ)) for γ.

時間×グラフ空間における窓の探査統計量   Exploration statistics for windows in time x graph space

窓内のデータが,パラメータが変化したことを示す代替物に対して,既知のパラメータ関数

Figure 2017143578
によって生成されたか否かを知ることは有益である。すなわち,X(γ)=x(γ)が観測されたとすると,全パラメータ空間Θを部分集合
Figure 2017143578
に制限することによって形成できる代替物に対して,
Figure 2017143578
を検定することは有益である。一般化尤度比検定(GLRT)統計量は利用できるもっともな統計量である。ここで,
Figure 2017143578
とする。 For alternatives where the data in the window indicates that the parameter has changed, a known parameter function
Figure 2017143578
It is useful to know if it was generated by That is, if X (γ) = x (γ) is observed, the entire parameter space Θ is a subset
Figure 2017143578
For alternatives that can be formed by restricting to
Figure 2017143578
It is useful to test The generalized likelihood ratio test (GLRT) statistic is the best statistic available. here,
Figure 2017143578
And

λγのサイズは窓内で検定されたパラメータの数に依存し,直接使用することは困難である。この問題を解決するために,λγをp値pγに変換することによってλγを正規化できる。 The size of λ γ depends on the number of parameters tested in the window and is difficult to use directly. To solve this problem, it normalizes the lambda gamma by converting the lambda gamma to a p-value p gamma.

(時間×グラフ)積空間における異常を探査するために,一般にすべての窓γの上をスライドし,探査統計量φ=minγγを記録する必要がある。実際には,一般に最小のp値以上が考慮されるように,一般にp値の集合にしきい値処理を行う必要がある。オンライン監視には,偽発見率を制御するためにp値に対してしきい値を設定することができる。しきい値が高ければ高いほど,特定される異常が多くなるが,偽陽性も同様に多くなる。一般には,監視ソフトウェアを実行させる分析者が圧倒されないように設定することが望ましい。一般に,検出が発生したとき,窓の集合(唯一つではない)がしきい値を超えており,これらの窓の結合がシステムによって生成された検出された異常である。 In order to search for anomalies in the (time × graph) product space, it is generally necessary to slide over all windows γ and record the search statistics φ = min γ p γ . In practice, it is generally necessary to perform threshold processing on a set of p values so that a minimum p value or more is generally considered. For online monitoring, a threshold can be set for the p-value to control the false discovery rate. The higher the threshold, the more abnormalities that are identified, but the more false positives. In general, it should be set so that the analyst who runs the monitoring software is not overwhelmed. In general, when detection occurs, the set of windows (not only one) exceeds a threshold, and the combination of these windows is a detected anomaly generated by the system.

局所形状:星及び有向k縦続道   Local shape: star and directed k cascade

上述の方式は,バッチ(回顧的)処理又はオンライン(予期的)処理に用いることができる。しかし,グラフは本質的に一般に組合せ的(combinatorial)である。n個のノードを有する完全連結グラフについては,部分グラフの数は2n(n−1)である。実際の応用,特にオンライン環境においては,このような多数の部分グラフについては,グラフ窓の制限された集合を用いることが有利である。窓は,特定の異常の形状を特定するために適切なように作成される。 The scheme described above can be used for batch (retrospective) processing or online (expected) processing. However, the graph is essentially generally combinatorial. For a fully connected graph with n nodes, the number of subgraphs is 2n (n-1) . In practical applications, especially in an online environment, it is advantageous to use a limited set of graph windows for such a large number of subgraphs. Windows are created as appropriate to identify the shape of a particular anomaly.

有向k縦続道   Directed k cascade

一つのよくある侵入の例は,計算機網におけるハッカーの通過によるものであり,オンライン監視用の特定の種類の部分グラフ,すなわち有向k縦続道が特に有利である。有向k縦続道は直径kを有するサイズkの部分グラフである。ここで,サイズとはグラフ内の辺の数であり,直径とはノードの任意の対の間の最大ホップ距離である。これは略式には,k縦続道は一連の辺であり,一連のうち現在の辺の終点ノードが一連の次の辺の開始ノードである,等々であることを意味する。   One common intrusion example is due to the passage of hackers in a computer network, and a particular type of subgraph for online monitoring, namely a directed k cascade, is particularly advantageous. A directed k cascade is a subgraph of size k with diameter k. Here, size is the number of edges in the graph and diameter is the maximum hop distance between any pair of nodes. This means that the k cascade is a sequence of edges, the end node of the current side of the sequence is the start node of the next next sequence, and so on.

攻撃は網を通る道によって説明されるため,核心の道の辺りに“fuzz”という追加の辺を加えることによって,k縦続道は多くの網攻撃の核心を捕捉するという利点を有する。この攻撃形状は実際の攻撃において観測された。さらに,k縦続道は非常に局所的であり,小さな以上の検出を可能にする。   Since the attack is explained by a path through the network, the k cascade has the advantage that it captures the core of many network attacks by adding an additional side “fuzz” around the core path. This attack shape was observed in actual attacks. In addition, the k cascade is very local, allowing detection above small.

いくつかの実施例においては,3縦続道(3−paths)が用いられる。3縦続道は局所性という利点を有し,同時に重大な通過を捕捉するために十分大きい。網グラフ内のすべての3縦続道を探査するために,最初に道が列挙される。多くのグラフにとって,これはささいではない。nノードの完全連結グラフにおいて閉道(cycle)及び逆辺(back edge)を除去すると,n(n−1)(n−2)(n−3)個の3縦続道がある。   In some embodiments, 3-paths are used. Three cascades have the advantage of locality and are large enough to capture significant passages at the same time. To explore all 3 cascades in the network graph, the paths are first listed. For many graphs this is not trivial. If a cycle and a back edge are removed from an n-node fully connected graph, there are n (n−1) (n−2) (n−3) three cascades.

実際には,網グラフは一般に多くは連結されていない。しかし,30秒の時間窓において,窓内の非零活動を有する辺だけを含めて,例示実施例においては,約17,000のノード,90,000の辺及び3億の3縦続道を含むグラフが得られる。n(n−1)(n−2)(n−3)個の潜在的な3縦続道の全集合を実効的に探査しても,現在の時間窓において活動がない辺を含むどの道についても異常測定値は一般に計算できない。ハッカーは辺を通過するために,通常少なくとも一つの通信を行う必要があるため,辺に活動がないことは,その辺には通過がなかったことを示し,したがって,その辺を含む道は(注目する時間窓においては)異常とは考えられない。   In practice, many network graphs are generally not connected. However, in a 30 second time window, including only edges with non-zero activity in the window, the exemplary embodiment includes approximately 17,000 nodes, 90,000 edges, and 300 million 3 cascades. A graph is obtained. Effectively exploring the entire set of n (n-1) (n-2) (n-3) potential three cascades, but for any road that includes an inactive edge in the current time window Anomalous measurements cannot generally be calculated. Because a hacker usually needs to make at least one communication in order to pass an edge, the absence of activity on an edge indicates that there was no passage on that edge, so the road containing that edge is ( It is not considered abnormal (in the time window of interest).

3縦続道は多数あるため,近実時間応答能力を維持するために道を迅速に列挙できることが重要である。k縦続道列挙するアルゴリズムを以下に示す。メッセージパッシングインタフェース(MPI)ベースのクラスタへ,ループごとのENUMERATE内の辺を分配することによって,並列処理が可能になる。次に,各MPIノードは,当該辺から始めてすべての道を辺リストから再帰的に計算する。この例において,辺Aは長さ2のリストであり,A[1]は始点ノードであり,A[2]は終点ノードである。
function ENUMERATE(E, K):
// E = グラフを表す辺のリスト
// K = 列挙する道の整数長
for each edge A in E: // Aはグラフ内のある辺
list P[l] = A // Aが道内の最初の辺になる
RECURSE(E, P, 1, K) // 追加の辺を再帰的に付加する

function RECURS E(E, P, L, K):
// E = グラフを表す辺のリスト
// P = 道を表す辺のリスト
// L = Pの整数長
// K = 列挙する道の整数長
edge A = P[L] // Aは道内の最後の辺
for each edge B in E: // Bはグラフ内のある辺
if A[2] = B[1] then:
P[L+1] = B // Bが道内の最後の辺になる
if L+1 == K:
EMIT(P) // k縦続道が見付かった
else:
RECURSE(E, P, L+l, K) // 追加の辺を再帰的に付加
Since there are many 3 cascades, it is important to be able to quickly enumerate the roads to maintain near real-time response capability. The algorithm for enumerating k cascades is shown below. Parallel processing is possible by distributing the edges in the ENUMERATE for each loop to a message passing interface (MPI) based cluster. Each MPI node then recursively computes all the paths from the edge list starting from that edge. In this example, side A is a list of length 2, A [1] is the start node, and A [2] is the end node.
function ENUMERATE (E, K):
// E = list of edges representing the graph
// K = integer length of the enumeration path
for each edge A in E: // A is an edge in the graph
list P [l] = A // A is the first side in the road
RECURSE (E, P, 1, K) // recursively add additional edges

function RECURS E (E, P, L, K):
// E = list of edges representing the graph
// P = list of edges representing the road
// L = integer length of P
// K = integer length of the enumeration path
edge A = P [L] // A is the last edge in the road
for each edge B in E: // B is an edge in the graph
if A [2] = B [1] then:
P [L + 1] = B // B is the last side of the road
if L + 1 == K:
EMIT (P) // k cascade was found
else:
RECURSE (E, P, L + l, K) // Add additional edges recursively

このアルゴリズムはほとんどメモリを使用せず,容易に並列化できる。いくつかの実時間シミュレーションにおいては,およそ3億の道からなる30分の窓を,48コアのはん用機械を用いて,窓当たり5秒未満で列挙し検定することができた。これによって,モデルに複雑性を追加し,実時間データストリームを維持しながら,現在分析している既にかなり大きいグラフよりも大きいグラフを扱う余地が生じる。   This algorithm uses almost no memory and can be easily parallelized. In some real-time simulations, a 30 minute window of approximately 300 million roads could be enumerated and tested in less than 5 seconds per window using a 48 core general purpose machine. This adds room to the model and adds room for dealing with larger graphs than are already being analyzed, while maintaining a real-time data stream.

  Star

図3の外向きの星(out−star)300に示すように,星は通信網を監視するための別の興味深い形状である。星は始点が所与の中央ノードである辺の集合と定義される。図3において,中央ノード302は有向辺によって外側のノード304に連結されている。これらの形状は,特に高出次数のノードに関しては,非常に局所化されている訳ではないが,依然として星形の異常をかなり良く捉える。道は星状窓よりもより微細な異常を記述する能力を有するが,星状窓は一般に大きな星状異常については道より優れている。   As shown in the out-star 300 of FIG. 3, the star is another interesting shape for monitoring the communications network. A star is defined as a set of edges whose starting point is a given central node. In FIG. 3, the central node 302 is connected to the outer node 304 by a directed side. These shapes are not very localized, especially for high-degree nodes, but still capture the star-shaped anomalies fairly well. Roads have the ability to describe finer anomalies than star windows, but star windows are generally better than roads for large star anomalies.

時間間隔   Time interval

時間構成要素はグラフ窓内の辺ごとに同一の時間間隔を含む。これは,形状内の辺ごとに同一の時間窓で生じる異常を検出することができる。順次時間窓又は望遠時間窓のようなより精巧な選択肢を用いて,セキュアシェル(SSH)のような特定のプロトコルを提供してもよい。   The time component includes the same time interval for each edge in the graph window. This can detect anomalies that occur in the same time window for each side in the shape. More sophisticated options such as sequential time windows or telephoto time windows may be used to provide specific protocols such as Secure Shell (SSH).

辺データ   Edge data

一般に,形状γの分解(resolution)よりも辺の分解でデータをモデル化する方が有利である。推定,仮説検証,p値計算及びしきい値処理を含む,経時的な辺のデータの分布によって動機付けられた二つのモデルを説明する。   In general, it is more advantageous to model data with edge decomposition rather than shape γ resolution. Explain two models motivated by the distribution of edge data over time, including estimation, hypothesis testing, p-value calculation and thresholding.

IPアドレスはノードを規定し,IPアドレス間の通信は,グラフ内のこれらのノード間の有向辺の存在を規定する。網内の辺には膨大な多様性があり,ある特性が,発信元機械に人間の行為者が居ることを表してもよい。   An IP address defines a node, and communication between IP addresses defines the existence of a directed edge between these nodes in the graph. There is a huge variety of edges in the network, and certain characteristics may represent the presence of human actors on the source machine.

計算機網データにおいて,切替え過程を観測することがよくある。直感的に言えば,多くの辺については,この切替えは網上に人間が居ることによって生じる。利用者がある機械に居るとき,利用者は当該機械から発する辺上に非零カウントを生じさせる。しかし,多くの瞬間に,利用者が居たとしても,利用者はあるほかの機械と通信しているかも知れないし,網を全く使用していないかも知れないため,利用者がこの辺に非零カウントを生じさせないことがある。利用者がそこに居ないとき,この辺で0を観測することだけがわかっている。この在/不在が,純粋な0カウント発出とより高い活動性カウント発出との切替え過程を誘起する。直感的に言えば,夜よりも真昼の方がカウントが高いが,モデルの単純性のために,いくつかの実施例においては,均一(homogeneous)モデルを用いてもよい。   Often, the switching process is observed in computer network data. Intuitively, for many sides, this change occurs because there are people on the net. When a user is on a machine, the user causes a non-zero count on the edge emanating from the machine. However, at many moments, even if there is a user, the user may be communicating with some other machine or may not be using the network at all, so the user may be non-zero in this area. May not cause a count. It is only known that when the user is not there, he observes zero on this side. This presence / absence induces a switching process between a pure zero count issue and a higher activity count issue. Intuitively, the count is higher at noon than at night, but for simplicity of the model, a homogeneous model may be used in some embodiments.

道内の辺の独立性   Independence of neighborhoods in Hokkaido

異常形状を探査するため,一般に,正常条件下の窓内のデータの振舞を記述するモデルを持つことが必要である。列挙された部分グラフの数はノードの数に対して指数的に変化する傾向があり,形状内の辺の独立性を仮定すると,合理的なメモリ要求条件下で,回線速度でグラフを処理するために必要な計算を調整することが容易になる。これは一般に,辺の独立性が辺ごとのモデル(及び辺パラメータの記憶)を必要とするに過ぎないのに対して,非独立性は,何十億ではないにしろ,数億ある形状ごとのモデルを必要とするためである。独立性を仮定して,道のGLRTは次の式で表される。

Figure 2017143578
In order to explore anomalous shapes, it is generally necessary to have a model that describes the behavior of data in windows under normal conditions. The number of enumerated subgraphs tends to vary exponentially with the number of nodes, and assuming the independence of edges in the shape, the graph is processed at line speed under reasonable memory requirements This makes it easy to adjust the necessary calculations. This generally means that edge independence only requires a model for each edge (and storage of edge parameters), whereas non-independence is not in billions, but in hundreds of millions of shapes. This is because it requires a model. Assuming independence, the GLRT of the road is expressed by the following equation.
Figure 2017143578

ここで,λは窓γ内の各辺のGLRT評点を表す。 Here, λ e represents the GLRT score of each side in the window γ.

観測されたマルコフモデル(OMM)   Observed Markov model (OMM)

ここで説明する二つのモデルのうち第1の最も簡単なものは2状態OMMであり,Bで表される。時間ビンに非零カウントがあったときは,B=1,そうでないときはB=0である。このモデルは二つのパラメータp01=P(B=0|B=1)を有する。その尤度は次の式で表される。

Figure 2017143578
Here will be described in two models first simplest of is 2 state OMM, represented by B t. When there is a non-zero count in the time bin, B t = 1, otherwise B t = 0. This model two parameters p01 = P | having (B t = 0 B t = 1). The likelihood is expressed by the following equation.
Figure 2017143578

ここでnijは,連続する対(b,b)がデータ内で観測された回数である。初期状態は固定かつ既知であると仮定してもよい。このモデルはバースト性を捕捉するが,非零カウントの分布は無視し,また,0が高状態(high state)で生じることを許さない。OMMの最尤推定は次の式で与えられる。

Figure 2017143578
Here, n ij is the number of times a continuous pair (b i , b j ) is observed in the data. It may be assumed that the initial state is fixed and known. This model captures burstiness but ignores the distribution of non-zero counts and does not allow 0 to occur in a high state. The maximum likelihood estimation of OMM is given by
Figure 2017143578

隠れマルコフモデル(HMM)   Hidden Markov Model (HMM)

HMMは上述のOMMの問題を解決する。いくつかの実施例においては,2状態HMMが,低状態及び高状態における負の2項発出密度に関してゼロの縮退分布と共に用いられる。2項分布密度はポワソン分布の等分散(equidispersion)の影響を受けず,網カウントにおける異常を監視するために,それらを用いる正当な理由がある。ほかのモデルは一般にゼロを発出するために高状態を許可しないが,このモデルは許可する。例えば,ゼロカウントはon-zeroデータで分散されるが,依然として明確に「活性」状態の一部であってよい。直感的に言えば,活性状態は一般に,「利用者がこの辺で通信している」ではなく,「利用者が機械のところに居る」,したがって,通信を行う可能性が高いと考えられる。   HMM solves the above-mentioned OMM problem. In some embodiments, a two-state HMM is used with a zero degenerate distribution for negative binomial emission densities in the low and high states. The binomial distribution density is not affected by the equal dispersion of the Poisson distribution, and there are valid reasons to use them to monitor network count anomalies. Other models generally do not allow high states to emit zero, but this model does. For example, the zero count is distributed with on-zero data, but may still still be part of the “active” state. Intuitively speaking, it is generally considered that the active state is not “the user is communicating in this area” but “the user is at the machine”, and therefore the possibility of communication is high.

観察されたカウントOは「隠れた」2状態HMM Qに従う。遷移パラメータは,p01=P(Q=1|Q-1=0)及びp10=P(Q=0|Q-1=1)で与えられる。発出密度は各状態において,b(O)=P(O|Q=0)=IQ=0)及びb(O)=P(O|μ,s,Q=1)=NB(O|μ,s)としてパラメータ化され,ここでI(・)は指示関数,NB(・|μ,s)は平均値μ,大きさsの負2項分布密度関数である。尤度は次の式で表される。

Figure 2017143578
The observed count O t follows the “hidden” two-state HMM Q t . The transition parameters are given by p 01 = P (Q t = 1 | Q t -1 = 0) and p 10 = P (Q t = 0 | Q t -1 = 1). The emission density in each state is b 0 (O t ) = P (O t | Q t = 0) = IQ t = 0) and b 1 (O t ) = P (O t | μ, s, Q t = 1) = Parameterized as NB (O t | μ, s), where I (•) is an indicator function, NB (• | μ, s) is a negative binomial distribution density function of mean value μ and size s It is. The likelihood is expressed by the following equation.
Figure 2017143578

HMM最尤推定値は閉形式を有しないため,推定最大化(EM)方式を用いてもよい。T個の離散時点の集合において,カウントx=[x,・・・,x]’,ここで,t=1,・・・,Tに対してx∈{0,1,・・・}を観測する。このモデルにおいて,カウントは,二つの分布のうち一つから到来し,Z=[Z,・・・,Z]’,すなわち2状態マルコフ過程とみなされる。p01=Pr(Z=1|Zn-1=0)及びp10=Pr(Z=0|Zn-1=1)とすると,潜在遷移行列は次のように表される。

Figure 2017143578
Since the HMM maximum likelihood estimate does not have a closed form, an estimation maximization (EM) scheme may be used. In the set of the T discrete time count x = [x 1, ···, x T] ', where, t = 1, ···, x t ∈ {0,1 relative to T, · · • Observe. In this model, the count comes from one of the two distributions and is considered Z = [Z 1 ,..., Z T ] ′, ie a two-state Markov process. When p 01 = Pr (Z n = 1 | Z n-1 = 0) and p 10 = Pr (Z n = 0 | Z n-1 = 1), the latent transition matrix is expressed as follows.
Figure 2017143578

初期状態分布はπ=Pr(Z=1)と表される。 The initial state distribution is expressed as π = Pr (Z 1 = 1).

=0のとき,時刻tにおけるカウントの周辺分布は0に縮退する。すなわち,

Figure 2017143578
When Z t = 0, the peripheral distribution of the count at time t is degenerated to 0. That is,
Figure 2017143578

ここでI(・)は指示関数である。Z=1のとき,カウントは,φ=[μ,s]’で与えられる平均値及びサイズのパラメータを有する次の負2項分布に従って分布すると推定される。

Figure 2017143578
Here, I (•) is an instruction function. When Z t = 1, the count is estimated to be distributed according to the following negative binomial distribution with mean and size parameters given by φ = [μ, s] ′.
Figure 2017143578

有用なことは,潜在変数及び観測変数双方の同時確率分布は別個のパラメータ種別に分離されるため,計算に便利な方法で分解できることである。

Figure 2017143578
The useful thing is that the joint probability distributions of both latent and observed variables are separated into separate parameter types and can be decomposed in a convenient way for calculation.
Figure 2017143578

ここで,θ=(π,A,φ)’である。最後に,尤度は次のようになる。

Figure 2017143578
Here, θ = (π, A, φ) ′. Finally, the likelihood is
Figure 2017143578

プール化及び推定   Pooling and estimation

実際上,網内の多くの辺は非常にまばらなことがあり,したがって,高状態カウントを観測する機会は多くないことがある。推定を行うため,辺はμ,すなわち,所定の日数にわたって平均化された1日当たり非零カウントの平均数に従ってプール化してもよい。いくつかの実施例においては,二つの種類の辺を定義してもよい。 In practice, many edges in the network can be very sparse and therefore there are not many opportunities to observe high state counts. To make the estimation, the edges may be pooled according to μ e , ie, the average number of non-zero counts per day averaged over a predetermined number of days. In some embodiments, two types of edges may be defined.

辺種別I(μ≧1)は,個々のモデルを推定するために十分なデータが存在するこれらの辺からなる。いくつかのモデルの試行(run)において,この数はある網について辺の約45%であったが,割合は変わり得る。これらの辺のパラメータとして,最尤推定値(MLE)を用いてもよい。 The edge type I (μ e ≧ 1) consists of these edges for which there is sufficient data to estimate individual models. In some model runs, this number was about 45% of the edges for a net, but the percentage can vary. Maximum likelihood estimation values (MLE) may be used as parameters of these sides.

辺種別II(μ<1)は,非常にまばらなデータにまたがって情報を「借りる」ために,共通パラメータ集合を共有する残りの辺(ある網における辺の約55%)を含む。次に,辺

Figure 2017143578
の集合を,
Figure 2017143578
が辺種別IIにおける所定数の最大のμ値の中にあるように抽出される。いくつかの実施例においては,この数は例えば1,000であってよい。これらの辺それぞれのパラメータが推定され,これらのパラメータベクトルの平均が取られる。辺種別IIの共通辺モデルはこの平均ベクトルによってパラメータ化される。例えば最大の1,000個のμ値を取ることは,モデルが低カウント辺に過度に敏感にならないことを確実にする助けとなる。 Edge type II (μ e <1) includes the remaining edges (approximately 55% of the edges in a network) that share a common parameter set to “borrow” information across very sparse data. Next, edge
Figure 2017143578
A set of
Figure 2017143578
Are extracted to be within a predetermined number of maximum μ e values in the edge type II. In some embodiments, this number may be 1,000, for example. The parameters for each of these sides are estimated and the parameter vectors are averaged. The side type II common side model is parameterized by this average vector. For example taking the 1,000 mu e value of the maximum, the model helps to ensure that not overly sensitive to low count sides.

代替仮説   Alternative hypothesis

GLRTを得るために,一般に検出するハッカーの振舞の種類を反映する代替物を考慮するためにパラメータ空間全体を制限する必要がある。これらの代替物は,種々の振舞を捉えるために意図的に汎用的に保たれることがある。ハッカーの振舞がモデルを管理するパラメータのMLEを増加させることを前提としている。これは,ハッカーは辺上の正常な振舞に加えて行動しなければならないことによる。特に,OMMを参照すると,ハッカーの振舞は不活性状態から活性状態に遷移する確率

Figure 2017143578
In order to obtain a GLRT, it is generally necessary to limit the entire parameter space in order to consider alternatives that reflect the type of hacker behavior to be detected. These alternatives may be intentionally kept generic to capture various behaviors. It is assumed that the hacker's behavior increases the parameter MLE that manages the model. This is because hackers must act in addition to the normal behavior on the edge. In particular, referring to OMM, the hacker's behavior is the probability of transition from an inactive state to an active state.
Figure 2017143578

HMM設定においてはより多くの選択肢が利用可能である。いくつかの実施例においては,パラメータ変更の三つの組合せが検定された。

Figure 2017143578
各場合において,帰無仮説はパラメータ又は二つのパラメータの対が過去のMLE値に等しい。 More options are available for HMM configuration. In some examples, three combinations of parameter changes were tested.
Figure 2017143578
In each case, the null hypothesis is that the parameter or pair of two parameters is equal to the past MLE value.

p値の計算及びしきい値の決定   p-value calculation and threshold determination

観測されたGLRT統計量λγのp値を求める。穏やかな正則条件下で、GLRTはΘ内の自由パラメータの数に等しい自由度で漸近的にχ分布となる。しかし,これは真のパラメータがΘの境界にないときには適用されない。真のパラメータが境界にあるときは,λγの分布におけるゼロの点質量が得られる。 Find the p-value of the observed GLRT statistic λ γ . Under mild regular conditions, the GLRT is asymptotically a χ 2 distribution with degrees of freedom equal to the number of free parameters in Θ. However, this does not apply when the true parameter is not at the Θ boundary. When the true parameter is at the boundary, a zero point mass in the distribution of λ γ is obtained.

星のp値   P-value of star

星は一般に二つの形状の簡易形である。グラフ内の星の数はノードの数であり,したがって,ノードνごとに,GLRT

Figure 2017143578
の分布は,νの周りの星によって形成される。Aνがλνの分布を有するとする。すると,AνはAν=Bννでモデル化することができ,ここでBν〜ベルヌーイ分布(pν),Xν〜ガンマ分布(τνην)である。すべてのλの合計はゼロであるから,Aνはゼロの点質量を有する。これはBνによって捕捉できる。Aνの分布の正部分をモデル化するためには,ガンマ分布が魅力的である。何となれば,ガンマ分布はτν=ν/2,ην=2のとき,自由度νのχ分布に等しいからである。λνの漸近分布は,独立なゼロ過剰(zero inflated)χ分布の確率変数の合計である。したがって,ゼロ過剰ガンマ分布はλνの分布をかなり良くモデル化できることが期待される。N個の独立な,同一に分布した標本の対数尤度は次の式で表される。
Figure 2017143578
A star is generally a simple form of two shapes. The number of stars in the graph is the number of nodes, so for each node ν GLRT
Figure 2017143578
The distribution of is formed by stars around ν. Let A v have a distribution of λ v . Then, A v can be modeled by A v = B v X v , where B v -Bernoulli distribution (p v ) and X v -gamma distribution (τ v η v ). Since the sum of all λ e is zero, A v has a zero point mass. This can be captured by B [nu. The gamma distribution is attractive for modeling the positive part of the distribution of A v . If What becomes, gamma distribution τ ν = ν / 2, when eta [nu = 2, is equal to the chi 2 distribution with degrees of freedom [nu. The asymptotic distribution of λ v is the sum of the random variables of independent zero-inflated χ 2 distributions. Therefore, the zero excess gamma distribution is expected to be fairly well modeled distribution of lambda [nu. The log likelihood of N independent, equally distributed samples is expressed by the following equation.
Figure 2017143578

τν及びηνを推定するために,直接数値最適化を用いてもよい。例えば,これは,検定されたいくつかの実施例において,ノードνを中心とする星ごとに重複しない30分の窓で10日に渡って実行することができる。MLEは

Figure 2017143578
と表わすことができる。観測されたλνに対して,上部p値は
Figure 2017143578
によって計算され,ここでFΓは,ガンマ累積分布関数(CDF)である。 Direct numerical optimization may be used to estimate τ ν and η ν . For example, in some embodiments tested, this can be done over 10 days with a 30 minute window that does not overlap for each star centered at node ν. MLE
Figure 2017143578
Can be expressed as For the observed λ ν , the upper p-value is
Figure 2017143578
It is calculated by, where F gamma is the gamma cumulative distribution function (CDF).

道のp値   Road p-value

星と異なり,多数の道は,道ごとにλγをモデル化することが多くのシステムには,計算時間及びメモリ双方の要求条件の点で禁止的に高価である。その代わり,個別の辺ごとにモデルを構築して,道の尤度計算の際に辺のモデル結合をしてもよい。辺eごとに,Λがe,λに対してGLRT評点の空分布を有すると仮定する。ここでも,ゼロ過剰ガンマ分布を辺のモデル化に用いてもよい。しかしここでは,辺ごとベースに限定される。λの空分布は漸近的にゼロ過剰χ分布(一つのパラメータを検定したとき,ゼロにおいて50%質量を有する)ことによって,このモデルが動機付けられることを再度強調しておく。 Unlike stars, many roads, to model lambda gamma for each road in many systems, it is prohibitively expensive computation time and in terms of memory both requirements. Instead, a model may be constructed for each individual edge, and the edge model may be combined when calculating the likelihood of the road. Assume that for each edge e, Λ e has an empty distribution of GLRT scores for e and λ e . Again, the zero excess gamma distribution may be used for edge modeling. However, here, it is limited to the base for each side. Again, it is emphasized that the sky distribution of λ e is motivated by the asymptotic zero excess χ 2 distribution (having 50% mass at zero when one parameter is tested).

Λ=Bと仮定する。ここで,B〜ベルヌーイ分布(p),X〜ガンマ分布(τ,η),τは辺特定形状,ηは共有尺度である。すなわち,辺ごとに二つの自由パラメータp 及びτがあり,すべての辺に共通尺度パラメータηがある。MLE pe,τ及び

Figure 2017143578
は,非重複の30分の窓からλsを用いて推定してもよい。尤度は上述の星に関して説明したものと類似するが,各辺は独自のτ及び共有尺度ηを有するため,すべての辺についてηを推定し,次に決定されたηについて個別のτを推定するステップを交互に行う反復方式が開発された。反復の各ステップが尤度を増加させるため,手続全体が尤度を増加させる。 Assume Λ e = B e X e . Here, B e to Bernoulli distribution (p e ), X e to gamma distribution (τ e , η), τ e is a side specific shape, and η is a shared scale. That is, there are two free parameters p e and τ e for each side, and a common scale parameter η for all sides. MLE pe, τ e and
Figure 2017143578
May be estimated using λ es from a non-overlapping 30-minute window. Likelihood is similar to that described for the stars above, but each side has its own τ e and a shared measure η, so η is estimated for all sides and then the individual τ e for the determined η An iterative scheme has been developed that alternates the steps of estimating. Because each iteration step increases the likelihood, the entire procedure increases the likelihood.

辺のモデルが決定されると,道のp値を計算することができる。

Figure 2017143578
を仮定する。3縦続道超過(exceedance)のp値は,次の式で与えられる混合超過である。
Figure 2017143578
Once the edge model is determined, the p-value of the road can be calculated.
Figure 2017143578
Assuming The p-value for 3 cascade excess is the mixture excess given by:
Figure 2017143578

ここで,共通尺度パラメータを有するガンマ分布確率変数の合計は,またガンマ分布であることを利用している。   Here, it is used that the sum of the gamma distribution random variables having the common scale parameter is also a gamma distribution.

しきい値の決定   Threshold determination

しきい値を決定する一つの方法は,異常が発生していない辺ごとにある期間の分当たりカウントをシミュレートすることである。例えば,これを10日間実行してもよい。10分だけずれた30分の窓を10日に渡ってスライドさせ,完全探査手続の際に行うように,各窓において最小のp値を計算する。1日当たり1回の警報のようなある偽発見率を達成するために,例えばp値の結果リストにおける10番目に小さなp値を取ってもよい。窓は重複しているため,単一のp値と同一の道について,連続した窓から得られる最小のp値をカウントすることによってより控えめではないように選択し,非連続窓に関係する10番目に小さい最小p値を発見するようにしてもよい。このようにして,いくつかの重複窓に渡る警報がしきい値の決定に対して一つの警報を与えるだけになり,これが一般に分析者が一連の連続する警報を見る方法である。   One way to determine the threshold is to simulate a count per minute of a period for each edge where no anomaly has occurred. For example, this may be performed for 10 days. Slide a 30-minute window that is shifted by 10 minutes over 10 days and calculate the minimum p-value for each window, as done during the full exploration procedure. To achieve a certain false discovery rate, such as one alarm per day, the tenth smallest p-value in the p-value result list may be taken, for example. Because the windows overlap, the same path as a single p-value is chosen to be less conservative by counting the smallest p-value obtained from successive windows, which is related to non-continuous windows. The second smallest p value may be found. In this way, alarms over several overlapping windows only give one alarm for threshold determination, which is generally the way an analyst sees a series of consecutive alarms.

本発明のいくつかの実施例は,基礎となるグラフ構造の辺に経時的に規定されたデータを用いて,異常行動を検出することに向けられている。攻撃は非常に局所的であることがあるため,本発明のいくつかの実施例では時間×グラフ積空間において,局所的に窓を適用する。この局所的な窓におけるデータに用いられた過去のモデルは,過去の振舞に従って予期されるように振る舞う。k縦続道は網を通る通過を検出するために特に効果的である。   Some embodiments of the present invention are directed to detecting abnormal behavior using data defined over time on the edges of the underlying graph structure. Because attacks can be very local, some embodiments of the present invention apply windows locally in time x graph product space. The past model used for the data in this local window behaves as expected according to the past behavior. The k cascade is particularly effective for detecting passage through the network.

図4は,本発明の実施例による,網上の異常な振舞を検出する方法を示している。いくつかの実施例においては,図4の方法は,例えば図2の計算システム200によって少なくとも部分的に実行することができる。正常な活動レベルを決定するために,ステップ410において網の過去のパラメータが決定される。過去のパラメータは,例えば種々の期間における辺上の連結数を含んでもよい。いくつかの実施例においては,過去のパラメータは,二つの辺種別,すなわち要素辺が個別モデルを推定するために十分なデータを有している第1種別,及び要素辺の個別モデルを推定するために十分なデータがない第2種別を考慮して設定してもよい。ある実施例においては,モデルが低カウントの辺に過度に敏感でないことを確かめるために,平均ベクトルによって第2種別の辺がパラメータ化される。   FIG. 4 illustrates a method for detecting abnormal behavior on the network according to an embodiment of the present invention. In some embodiments, the method of FIG. 4 may be performed at least in part by, for example, computing system 200 of FIG. In order to determine the normal activity level, the network's past parameters are determined in step 410. The past parameter may include, for example, the number of connections on the side in various periods. In some embodiments, the past parameters estimate two edge types, a first type whose element edges have sufficient data to estimate an individual model, and an individual model of element edges. Therefore, it may be set in consideration of the second type for which there is not enough data. In one embodiment, the second type of edge is parameterized by an average vector to ensure that the model is not overly sensitive to low count edges.

網内の複数の道は,ステップ420において,網を表すグラフの一部として列挙される。各計算システムはグラフ内のノードであってよく,二つの計算システム間の一連のコネクションは,グラフ内の有向辺であってよい。異常な振舞を検出するために,ステップ430において,スライド窓ベースで統計モデルがグラフに適用される。いくつかの実施例においては,観測マルコフモデル(OMM)が用いられる。別の実施例においては,隠れマルコフモデル(HMM)が用いられる。いくつかの実施例においては,OMM又はHMMは2状態モデルであってよい(例えば,「オン」が利用者の存在を示し,「オフ」が利用者の不在を示す)。しかし,いくつかの実施例の方法は必ずしもモデルの選択に依存しない。換言すれば,種々の実施例においては種々の統計モデルを用いてもよい。ステップ440において,検出された異常な振舞に属するデータが利用者に表示される。   A plurality of paths in the network are listed as part of a graph representing the network in step 420. Each computing system may be a node in the graph, and the series of connections between the two computing systems may be directed edges in the graph. In order to detect anomalous behavior, a statistical model is applied to the graph on a sliding window basis in step 430. In some embodiments, an observed Markov model (OMM) is used. In another embodiment, a hidden Markov model (HMM) is used. In some embodiments, the OMM or HMM may be a two-state model (eg, “on” indicates the presence of a user and “off” indicates the absence of a user). However, some example methods do not necessarily depend on model selection. In other words, various statistical models may be used in various embodiments. In step 440, data belonging to the detected abnormal behavior is displayed to the user.

統一ホスト集約エージェント(UHCA)   Unified Host Aggregation Agent (UHCA)

アンチウィルスソフトウェア及びファイアウォールのようなセキュリティアプリケーションを動作させることによって,ホストを保護するホストエージェントを用いてもよい。ホストエージェントは一般に,異常検出のためにホストからサーバへデータをアップロードする統一ホスト集約エージェント(UHCA)を用いる。しかし,本発明のいくつかの実施例は,ホストからほかの機械への網接続,その接続に関係するプロセス,そのプロセスに関係する実行可能ファイル,等を含むデータを提供するためにUHCAを用いる。   A host agent that protects the host by running security applications such as anti-virus software and firewalls may be used. The host agent generally uses a unified host aggregation agent (UHCA) that uploads data from the host to the server for anomaly detection. However, some embodiments of the present invention use UHCA to provide data including a network connection from the host to another machine, the process associated with the connection, the executable file associated with the process, etc. .

便宜のため,ホストから直接データを得る代わりに,2次サーバ源からデータが収集される。いくつかの実施例は,新規イベントを生成するためにこの観測情報を考慮に入れる。サーバはホストに対して片方向通信を有してもよく,それによってサーバは多数のホストエージェントからメッセージを受信する。いくつかの実施例における双方向通信の欠如は効率を増加させる。   For convenience, instead of obtaining data directly from the host, data is collected from the secondary server source. Some embodiments take this observation information into account for generating new events. The server may have a one-way communication with the host, whereby the server receives messages from multiple host agents. The lack of bidirectional communication in some embodiments increases efficiency.

多くの実施例において,効果的運用に完全なデータ収集は必要ないため,いくつかの実施例は利用者データグラムプロトコル(UDP)を用いる。これらの実施例は,できるだけ多くの情報を捕捉してもよいが,いくつかを取り損ねても,異常検出は一般に依然として効果的に機能する。この「損失のある」(lossy)収集方式は,パケット配信がTCPによって実装された方法では保証されないため,通信が片方向であることを可能にする。このことはまた,TCPベースの方式よりも多いデータ量を許可する。   In many embodiments, complete data collection is not required for effective operation, so some embodiments use the User Datagram Protocol (UDP). These embodiments may capture as much information as possible, but if some are missed, anomaly detection generally still works effectively. This “lossy” collection scheme allows communication to be unidirectional because packet delivery is not guaranteed by the method implemented by TCP. This also allows a larger amount of data than the TCP based scheme.

いくつかの実施例においては,UDPストリームは暗号化され,それによって網データが保護される。処理が重要な問題であり,データ管理は大規模システムにおいては困難である。それでもなお,いくつかの実施例は強力な暗号化を提供し,プライバシを保証することができる。いくつかの実施例は,損失のある性質によって,セキュリティに必要な追加処理を提供することを支援する。   In some embodiments, the UDP stream is encrypted, thereby protecting the network data. Processing is an important issue, and data management is difficult in large-scale systems. Nonetheless, some embodiments can provide strong encryption and ensure privacy. Some embodiments help provide the additional processing necessary for security due to the lossy nature.

いくつかの実施例はUDPを使用しつつ,パケットのシーケンス番号を用いてパケット損失を検出することができる。媒体接続制御(MAC)アドレス及びシーケンス番号を用いて,機械ごとベースでパケットを追跡することができる。この情報はまた,異常検出と独立に用いてもよい。例えば,この情報は所与のホスト上のデータを監視するための科学捜査に用いることができる。例えば,特定のホストがマルウェアを有するか否かを判定するために,実行可能ファイルのチェックサムをリストに置いてもよい。   Some embodiments can detect packet loss using packet sequence numbers while using UDP. Packets can be tracked on a machine-by-machine basis using media connection control (MAC) addresses and sequence numbers. This information may also be used independently of anomaly detection. For example, this information can be used for forensics to monitor data on a given host. For example, a checksum of an executable file may be placed in a list to determine whether a particular host has malware.

ほとんどのデータ集約基盤設備(infrastructure)の弱点は,網内の内部ノード間の可視性が限られることである。攻撃者の検出を改善するために,端点可視性を強化することが望ましい。包括的端点可視性は一般に,網ホストレベルでソフトウェアを展開することを必要とする。すべての網スイッチが,下位網レベルでの網フローデータを集約することができる訳ではない。同様に,DNSデータ可視性は通常,キャッシュの影響を受け,目的のホストにコネクションを設定するとき,敵がIPアドレスではなくホスト名を用いることを要求する。   The weakness of most data aggregation infrastructure is the limited visibility between internal nodes in the network. The endpoint visibility should be enhanced to improve attacker detection. Comprehensive endpoint visibility generally requires deploying software at the network host level. Not all network switches can aggregate network flow data at the lower network level. Similarly, DNS data visibility is usually affected by the cache and requires an enemy to use a host name rather than an IP address when setting up a connection to the target host.

端点可視性を改善するために,いくつかの実施例は,Windows(登録商標),Mac OS(登録商標),Linux(登録商標),Android(登録商標)のような種々のオペレーティングシステム上で動作するクロスプラットホームソフトウェアエージェント(以降,「エージェント」と呼ぶ)を用いる。UHCAはいくつかの実施例においてPythonで書かれ,種々の目的オペレーティングシステムに適応し,拡大することを容易にしている。しかし,任意の所望のプログラム言語又はアセンブリコードを用いてもよい。エージェントの主な目的はデータ集約であり,エージェントはホストオペレーティングシステムに最小の影響を与えるように設計することができる。試験によって,エージェントのいくつかの実施例は単一CPUコアの2〜8%しか使用しないことを示した。エージェントはシステム状態及びイベントを収集し,JSON符号化ログ(JEL)と呼ばれるJavaScript(登録商標) Object Notation(JSON)レコードとして符号化してもよい。いくつかの実施例においては,すべてのJELが,生成時刻スタンプ,エージェントID(例えばMACアドレス),エージェントのIPアドレス,オペレーティングシステムの種別及びレコード種別(例えば,網接続状態)を含む。   In order to improve endpoint visibility, some embodiments run on various operating systems such as Windows®, Mac OS®, Linux®, Android®, etc. A cross-platform software agent (hereinafter referred to as “agent”) is used. UHCA is written in Python in some embodiments, making it easy to adapt and extend to various target operating systems. However, any desired programming language or assembly code may be used. The main purpose of agents is data aggregation, and agents can be designed to have minimal impact on the host operating system. Tests have shown that some examples of agents use only 2-8% of a single CPU core. The agent may collect system status and events and encode them as JavaScript Object Notation (JSON) records called JSON encoding logs (JEL). In some embodiments, every JEL includes a generation time stamp, an agent ID (eg, MAC address), an agent IP address, an operating system type, and a record type (eg, network connection status).

JELは暗号化されたUDPパケットによって1又は複数の中央集約サーバに比較的頻繁な間隔(例えば1〜5分)で転送してもよい。いくつかの実施例においては,エージェント設定ファイルに複数のサーバを指定してもよく,システムが横に拡大縮小することを可能にする。エージェントの集約能力は,開始プロセスイメージのチェックサムを含むプロセス終了開始情報,網接続イベントログ,実行されているプロセスと設定されている網接続との対応付け,及び現在の網接続状態を含んでもよい。   The JEL may be transferred by encrypted UDP packets to one or more central aggregation servers at relatively frequent intervals (eg, 1-5 minutes). In some embodiments, multiple servers may be specified in the agent configuration file, allowing the system to scale horizontally. The agent's aggregation capability includes process termination start information including a checksum of the start process image, network connection event log, correspondence between the running process and the set network connection, and the current network connection status. Good.

網ポーリング状態   Network polling status

異常な道を検出するために,いくつかの実施例はホスト間の網通信を示す値の三つ組(時間,送信元IPアドレス,あて先IPアドレス)のリストを取得する。このような実施例をUHCAデータを活用するために拡張するために,エージェントは一般に,目的のプラットホームのすべてに渡る統一ホスト網通信情報を報告することが望ましい。Linux(登録商標)においては,このデータを生成するためにprocfs(特に,/proc/tcp及び/proc/udp)を用いてもよい。OS X(登録商標)及びAndroid(登録商標)による実現ではnetstatの実行出力をパースしてもよいが,最適な方法ではない。Windows(登録商標)のエージェントは,Python ctype Windows(登録商標) IP helperモジュールのGetExtendedTcpTableメソッド(ctypes.windll.iphlpapi.GetExtendedTcpTable)を用いてもよく,これはprocfs及びnetstatと類似の網状態情報を提供する。   In order to detect abnormal paths, some embodiments obtain a list of triples (time, source IP address, destination IP address) indicating network communication between hosts. In order to extend such an embodiment to take advantage of UHCA data, it is generally desirable for agents to report unified host network communication information across all target platforms. In Linux (registered trademark), procs (in particular, / proc / tcp and / proc / udp) may be used to generate this data. In the implementation by OS X (registered trademark) and Android (registered trademark), the execution output of netstat may be parsed, but it is not an optimal method. Windows® agents may use the Python ctype Windows® IP helper module's GetExtendedTcpTable method (ctypes.windll.iphlpapi.GetExtendedTcpTable), which provides network status information similar to procfs and netstat. To do.

いくつかの実施例においては,データは1秒又は任意のほかの所望の期間ごとにポーリングされる。当然に,ポーリングが頻繁なほどより多くのデータが分析に利用でき,捕捉される可能性が高い接続種別は短くなる。1秒ごとにポーリングすることの欠点は,短命な(すなわち,秒以下)接続は通常エージェントが見過ごすことである。これは多くの検出技法の課題であり得るが,いくつかの実施例の焦点は,網の通過を対話的に検出できることである。自動化された通過でさえ,目的ノードで状態を維持するために,通常は1秒以上の分析(resolution)を必要とする。   In some embodiments, data is polled every second or any other desired time period. Naturally, the more polling, the more data is available for analysis and the shorter the connection types that are more likely to be captured. The disadvantage of polling every second is that short-lived (ie sub-second) connections are usually overlooked by the agent. While this can be a challenge for many detection techniques, the focus of some embodiments is to be able to detect network traversal interactively. Even automated passage usually requires a resolution of more than 1 second to maintain state at the destination node.

短命な接続を見失う問題に対処するために,TCP時間待機状態(time wait state)を用いることが有利である。クライアントがTCP上でサーバと通信するとき,サーバはTCP接続の状態を維持する。通信が終了したとき,サーバは一般に,一定の期間,普通30秒かそれ以上のTIME_WAIT状態に接続情報を維持しなければならない。この長い時間窓は,エージェントが,別のやり方では見失ったであろう,秒以下の網通信に関する情報を捕捉できるようにする。後処理において,試験によって対応する設定された接続エントリを有していなかった時間待機状態のエントリがあるか否かが分かる。このような接続はいずれも短命接続として報告してもよい。   To address the problem of losing sight of short-lived connections, it is advantageous to use a TCP time wait state. When the client communicates with the server over TCP, the server maintains a TCP connection state. When communication is complete, the server must generally maintain the connection information in a TIME_WAIT state for a period of time, usually 30 seconds or longer. This long time window allows the agent to capture information about sub-second network communications that would otherwise be lost. In post-processing, it can be seen from the test whether there is an entry in a time waiting state that did not have a corresponding set connection entry. Any such connection may be reported as a short lived connection.

いくつかの実施例は三つ組のリストを必要とするだけであるが,UHCAは,網接続についての出来る限りの詳細を,ほかのアプリケーションに提供するために集約サーバに返送してもよい。データは,例えば,少量の試験データのためのスクリプト,又はより大きなジョブのためのMapReduceを用いて三つ組に後処理される。網接続におけるほかの分野において,JELは,送信元及びあて先ポート,接続状態(確立,聴取,時間待機,等),接続と関係するプロセスID,1分の時間窓内又は任意のほかの所望の時間窓で接続が活性であった秒数を含んでもよい。いくつかの実施例は,異常検出のために,ポート情報を活用して個別の通信をより良く区別し,カウント情報を用いて,平均及び分散のような統計量をカウントから収集することによって辺の重みを設定してもよい。   Some embodiments only require a triple list, but UHCA may return as much detail about the network connection as possible to the aggregation server to provide other applications. The data is post-processed in triplicate using, for example, a script for a small amount of test data, or MapReduce for a larger job. In other areas of network connection, JEL is used for source and destination ports, connection status (established, listening, time waiting, etc.), process ID associated with the connection, within a one minute time window, or any other desired It may include the number of seconds that the connection was active in the time window. Some embodiments utilize port information to better distinguish individual communications for anomaly detection, and count information is used to collect statistics such as mean and variance from the count. May be set.

試験において,UHCAを組み込んだいくつかの実施例は,UHCA無しのいくつかの実施例の辺検出率の約2倍を示した。例えば,合計30個の辺を有する一つの試験において,UHCA無しの実施例は30個の辺のうち14(46.7%)を検出し,一方UHCA有りの実施例は30個の辺のうち27個(90%)を検出した。道は15個の名称辺及び15個のIP辺からなっていた。この場合,UHCA無しの実施例は最大理論検出率50%であり,UHCA有りの実施例は最大理論検出率100%である。   In testing, some examples incorporating UHCA showed about twice the edge detection rate of some examples without UHCA. For example, in one test with a total of 30 sides, the example without UHCA detects 14 out of 30 sides (46.7%), while the example with UHCA out of 30 sides. 27 (90%) were detected. The road consisted of 15 name sides and 15 IP sides. In this case, the embodiment without UHCA has a maximum theoretical detection rate of 50%, and the embodiment with UHCA has a maximum theoretical detection rate of 100%.

図5A〜5Dの下部は,この実験において生成された5個の試験道のうち4個の部分道(subpath)を示す。一貫性のために,各道の最初の4個の辺を表示しているが,いくつかの道はより多くの辺を含む。辺が省略されているすべての場合において,この方法は示された最後の辺を検出すると,引き続いて残りの辺を検出する。方法が最後の辺を検出することに失敗すると,残りのすべての辺を見逃し続ける。   The lower part of FIGS. 5A-5D shows four subpaths out of the five test paths generated in this experiment. For consistency, the first four sides of each road are shown, but some roads contain more sides. In all cases where an edge is omitted, this method detects the last edge indicated and then detects the remaining edges. If the method fails to detect the last edge, it continues to miss all remaining edges.

図5A〜Dにおいて,ノード(すなわち,網ホスト)は丸印で描かれ,辺(すなわち,網通信)は,あて先ノードを指す菱型の短点を有する線(名称辺),又は矢型端点を有する線(IP辺)のいずれかで描かれる。DNS及びUHCAのラベルが付けられた棒は,各方法の検出長を示すために用いられる。棒が長いほど長く検出された道を示す。短い棒又は棒がないときは,道内の辺を検出することに失敗したことを強調する。   5A to 5D, nodes (that is, network hosts) are drawn with circles, and edges (that is, network communication) are lines (named edges) having diamond-shaped short points indicating destination nodes, or arrow-shaped end points. Is drawn in any of the lines (IP sides) having The bars labeled DNS and UHCA are used to indicate the detection length of each method. The longer the bar, the longer the path detected. If there are no short bars or bars, emphasize that the failure to detect an edge in the road.

図5Aは,本発明の実施例による名称辺だけを用いて生成された道を示す道の図500である。道は6個の辺を有する道(6縦続道)の検出結果を示し,すべての辺はホスト名参照によって生成された。予想通り,この道は非UHCA DNS道検出方式(以降,「DNS方式」という)によって成功裏に検出された。驚くべきことに,UHCA方式は道の最初の2辺を見逃したが,UHCA方式はその後の道を拾い上げ,残りの4辺を検出した。   FIG. 5A is a road diagram 500 illustrating a road generated using only name edges according to an embodiment of the present invention. The road shows the detection result of a road having 6 sides (6 cascades), and all sides were generated by host name reference. As expected, this road was successfully detected by a non-UHCA DNS road detection method (hereinafter “DNS method”). Surprisingly, the UHCA method missed the first two sides of the road, but the UHCA method picked up the subsequent road and detected the remaining four sides.

データを詳細に分析した後,道内(2番目のホップ)に関わる一つのホストが機関のサーバとして機能し,定常的に多数の新規コネクションを生成していると判定された。いくつかの実施例においては,新規な辺の振舞がモデル化されているため,ソフトウェアはこのサーバが新規の辺を生成すると予想した。したがって,このサーバを通る道通過(path traverse)は異常度が低く,警報しきい値を超えなかったと認定された。これは面白い結果であり,すべての新規の辺(すなわち,すべて新規の辺からなる道)を単に異常と判定することに対して,いくつかの実施例のモデルの使用を正当化するものである。このようなモデル無しでは,このサーバを通るすべての道が警報を生じさせ,偽警報率を増加させる。   After analyzing the data in detail, it was determined that one host involved in the road (second hop) was functioning as an institutional server and constantly creating many new connections. In some embodiments, since the new edge behavior is modeled, the software expected that this server would generate a new edge. Therefore, it was determined that the path traversal through this server had a low degree of abnormality and did not exceed the alarm threshold. This is an interesting result and justifies the use of some example models for simply judging all new edges (ie, all new edges) as abnormal. . Without such a model, all roads through this server will generate alarms and increase the false alarm rate.

図5Bは,本発明の実施例による,IP辺だけを用いて生成された道を示す道の図510である。この道はすべてIP辺で生成された7縦続道である。この実験は正確に予期したとおりに振る舞った。UHCA方式はすべての辺を検出し,DNS方式はどの辺も検出しなかった。この種の網通過で生成されるDNS活動はないため,DNS方式ではこの種の道を全く検出することはできない。   FIG. 5B is a road diagram 510 illustrating a road generated using only IP edges, according to an embodiment of the present invention. This road is a 7 cascade road all generated at the IP side. This experiment behaved exactly as expected. The UHCA method detected all sides, and the DNS method did not detect any sides. Since there is no DNS activity generated by this type of network traversal, the DNS scheme cannot detect this type of path at all.

図5Cは,本発明の実施例による,3個の名称辺で始まり,IP辺で終わる道を表す道の図520である。この道は6縦続道であり,最初の3個の辺は名称辺で生成され,最後の3個の辺はIP辺で生成された。DNS方式は予想どおり最初の3個の辺は検出できたが,IP辺を検出することはできなかった。UHCA方式は予想どおり,道全体を検出できた。   FIG. 5C is a diagram 520 of a path representing a path beginning with three name edges and ending with an IP edge, according to an embodiment of the present invention. This road is a 6 cascade road, the first three sides are generated by the name side and the last three sides are generated by the IP side. The DNS method was able to detect the first three sides as expected, but could not detect the IP side. The UHCA method was able to detect the entire road as expected.

この未知の別の変形も同様に試験したが,簡潔にするため結果は示していない。この5縦続道においては,道は2個のIP辺で始まり,3個の名称辺が続く。UHCA方式は道全体を検出したが,DNS方式は名称辺に切り替わった後の道だけを検出した。   This unknown variant was also tested, but the results are not shown for the sake of brevity. In this five cascade road, the road starts with two IP edges and continues with three name edges. The UHCA method detected the entire road, but the DNS method detected only the road after switching to the name side.

図5Dは,本発明の実施例による,名称辺とIP辺とを交番させた道を示す道の図530である。この道は6縦続道であい,辺は名称辺とIP辺とを交番する。予想ではこの道はDNS方式では検出不能であり,UHCAによって全体が検出されると考えられた。実際には,UHCA方式は道全体を検出し,DNS方式は道の最初の辺を検出できた。データを分析すると,この辺はDNS方式で発見された無関係の3縦続道の一部であることが分かった。この辺は,この試験用の道に選択された辺に偶然関係したものであった。   FIG. 5D is a road diagram 530 showing a path with alternating name sides and IP sides according to an embodiment of the present invention. This road is a six-way cascade, and the sides alternate between the name side and the IP side. It was predicted that this path could not be detected by the DNS system and could be detected entirely by UHCA. Actually, the UHCA method could detect the entire road, and the DNS method could detect the first side of the road. Analysis of the data revealed that this area is part of three unrelated cascades discovered by the DNS method. This side was accidentally related to the side chosen for this test path.

これらの初期結果は,UHCA方式が攻撃者の検出を改善することにつながるという仮説を検証できたという点で勇気づけられるものである。この結果はまた,DNS方式が予想検出率に近い性能であることを検証した。   These initial results are encouraging in that we were able to verify the hypothesis that the UHCA approach would improve attacker detection. This result also verified that the DNS method has a performance close to the expected detection rate.

異常性に基づくデータの収集   Data collection based on anomalies

各ホスト上のすべての利用可能なデータは,特に大きな網ではデータ量が膨大であるため,いつでも収集できる訳ではない。その代わり,ここで説明する異常検出方法によって決定された,当該ホスト上の異常性レベルに比例して収集してもよい。異常性のレベルが低いときは,基本網接続性(例えば,DNS参照)及びプロセス情報を収集してもよい。中レベルでは,より完全な網振舞データ(例えば,NetFlowデータ)と共に,より多くのプロセス報告(process accounting)及びサービスを収集してもよい。高レベルでは,プロセス報告,サービス,公開ファイル等を含む完全なホスト振舞情報を,網可視性用の完全なパケット捕捉と共に収集してもよい。いくつかの場合,網の局所的な範囲でだけこれを行ってもよく,異常検出によって駆動される。これは,これらのホストについてより高い品質の検出能力を提供するが,同時に,異常に応答する分析者に高品質の科学捜査情報も提供する。   Not all available data on each host can be collected at any time due to the huge amount of data, especially in large networks. Instead, it may be collected in proportion to the abnormality level on the host determined by the abnormality detection method described here. When the level of anomaly is low, basic network connectivity (see, eg, DNS) and process information may be collected. At the medium level, more process accounting and services may be collected along with more complete network behavior data (eg, NetFlow data). At a high level, complete host behavior information, including process reports, services, public files, etc., may be collected along with complete packet capture for network visibility. In some cases this may be done only in a local area of the network, driven by anomaly detection. This provides higher quality detection capabilities for these hosts, but at the same time provides high quality forensic information to analysts who respond abnormally.

いくつかの実施例においては,ここで説明した道通過方法によって異常レベルを決定してもよい。ノードを通る道通過は,各ノードで収集された現在データによればほんのわずかな異常と認定されることがある。しかし,この道内のノードが中レベルの異常性で振る舞っているときは,道内の各ホストにおいてより包括的なデータを収集してもよい。より良い忠実性を提供するために,このデータをアルゴリズムに反映させてもよく,それによってアルゴリズムはこの道についてより高品質な決定を行うことができる(例えば,より低い偽陽性率及びより高い真陽性率)。この新たな,より高忠実度のデータが異常と認定され続けるときは,ホストにおいて全パケットの捕捉及びプロセス報告を有効にしてもよく,それによって,セキュリティ応答要員が使用するための高品質異常検出データ及び全科学捜査データを提供することができる。   In some embodiments, the anomaly level may be determined by the road passing method described herein. The passage through the nodes may be identified as just a few anomalies according to the current data collected at each node. However, when nodes in this way are behaving with medium level anomalies, more comprehensive data may be collected at each host in the way. To provide better fidelity, this data may be reflected in the algorithm so that the algorithm can make higher quality decisions about this path (eg, lower false positive rate and higher true Positive rate). As this new, higher fidelity data continues to be identified as anomalies, full packet capture and process reporting may be enabled at the host, thereby enabling high quality anomaly detection for use by security response personnel. Data and forensic data can be provided.

図6は,本発明の実施例による,異常に属するデータを収集するためにUHCAを利用する方法のフローチャート600である。いくつかの実施例において,図6の方法は,例えば図2の計算システム200によって少なくとも部分的に実行してもよい。方法は,ステップ610において,データを求めて複数のホストエージェントを周期的にポーリングすることから始まる。ステップ620において,データは網内の対応するホストによって送受信される網通信に属する複数のホストエージェントから収集される。いくつかの実施例においては,収集されたデータをUDPを介してホストエージェントから片方向通信で送信してもよい。ホストごとに収集されたデータは,開始プロセスイメージのチェックサム,網接続イベントログ,実行プロセスと設定された網接続との対応付け,現在の網接続状態を含むプロセス停止開始情報を含んでもよい。収集されたデータは,ホスト間の網通信を示す三つ組の値のリストを含んでもよく,各三つ組は通信が発生した時刻,送信元IPアドレス,あて先IPアドレスを含んでもよい。   FIG. 6 is a flowchart 600 of a method of using UHCA to collect data belonging to an anomaly according to an embodiment of the present invention. In some embodiments, the method of FIG. 6 may be performed at least in part by, for example, computing system 200 of FIG. The method begins at step 610 by periodically polling a plurality of host agents for data. In step 620, data is collected from a plurality of host agents belonging to network communications transmitted and received by corresponding hosts in the network. In some embodiments, the collected data may be sent in one-way communication from the host agent via UDP. The data collected for each host may include a checksum of the start process image, a network connection event log, a correspondence between the execution process and the set network connection, and process stop start information including the current network connection state. The collected data may include a list of triples indicating network communication between hosts, and each triple may include a time at which communication occurred, a source IP address, and a destination IP address.

いくつかの実施例においては,データは,対応するホストの異常性レベルに比例して収集してもよい。低レベルの異常性では,基本確率的方式からの派生と考えられるとおり,基本網接続性及びプロセス情報を集約してもよい。中レベルの異常性では,より多くのプロセス報告及びサービス,並びにより完全な網振舞データを収集してもよい。高レベルの異常性では,完全なホスト振舞情報を収集し,完全なパケット捕捉を行ってもよい。   In some embodiments, data may be collected in proportion to the anomaly level of the corresponding host. For low-level anomalies, basic network connectivity and process information may be aggregated, as may be derived from the basic stochastic scheme. At mid-level anomalies, more process reports and services, and more complete network behavior data may be collected. For high-level anomalies, complete host behavior information may be collected and complete packet capture may be performed.

ステップ630において,所定の期間内の異常振舞を検出するために,収集したデータを分析する。ステップ640において短期間接続を検出するためにTCP待機状態が用いられ,ステップ650において,カウント情報を用いてカウント加重値が設定される。異常振舞が検出されたときは,ステップ660において,所定の期間に異常振舞が生じたという指示が提供される。   In step 630, the collected data is analyzed to detect abnormal behavior within a predetermined period. In step 640, a TCP standby state is used to detect a short-term connection, and in step 650, a count weight is set using the count information. If an abnormal behavior is detected, an indication is provided in step 660 that the abnormal behavior has occurred during a predetermined period.

図4及び6において実行される方法ステップは,少なくとも,本発明の実施例による,図4及び6に説明される方法を実行するために,非線形適応型プロセッサ用の命令を符号化した計算機プログラム製品によって実行してもよい。計算機プログラム製品は計算機可読媒体で実現してもよい。計算機可読媒体は,限定するものではないが,ハードディスクドライブ,フラッシュ素子,ランダムアクセスメモリ,テープ,又はデータを記憶するために用いられる任意のほかのそのような媒体であってよい。計算機プログラム製品は,図4及び6で説明した方法を実現するように非線形適応型プロセッサを制御する符号化された命令を含んでもよく,それらはまた計算機可読媒体に記憶させることもできる。   The method steps performed in FIGS. 4 and 6 are computer program products that encode instructions for a non-linear adaptive processor to perform at least the method described in FIGS. 4 and 6, according to an embodiment of the present invention. It may be executed by. The computer program product may be implemented on a computer readable medium. The computer readable medium may be, but is not limited to, a hard disk drive, a flash device, random access memory, tape, or any other such medium used for storing data. The computer program product may include encoded instructions that control the non-linear adaptive processor to implement the methods described in FIGS. 4 and 6 and may also be stored on a computer readable medium.

計算機プログラム製品はハードウェア,ソフトウェア又は混成実装で実現できる。計算機プログラム製品は,互いに通信するように動作し,情報又は命令を表示装置に渡すように設計されたモジュールからなってもよい。計算機プログラム製品は,はん用計算機又は特定用途集積回路(ASIC)で動作するように構成してもよい。   A computer program product can be implemented in hardware, software or hybrid implementation. A computer program product may consist of modules that operate to communicate with each other and are designed to pass information or instructions to a display device. The computer program product may be configured to operate on a general purpose computer or an application specific integrated circuit (ASIC).

本願の図面において概略説明及び図示した,本発明の種々の実施例の構成要素は,広範な別の構成で配置及び設計してもよいことは容易に理解されるであろう。したがって,添付の図面に表した,本発明の実施例に詳細な説明は請求した発明の範囲を限定するものではなく,本発明の選択された実施例を代表するものに過ぎない。   It will be readily appreciated that the components of the various embodiments of the present invention that are schematically described and illustrated in the drawings of the present application may be arranged and designed in a wide variety of other configurations. Accordingly, the detailed description of the embodiments of the present invention as illustrated in the accompanying drawings is not intended to limit the scope of the claimed invention, but is merely representative of selected embodiments of the present invention.

本明細書を通じて説明した本発明の特徴,構造及び特性は,1又は複数の実施例において任意の適切な方法で組み合わせてもよい。例えば,本明細書を通じて,「ある実施例」,「いくつかの実施例において」又は類似の表現への言及は,実施例に関係して説明した特定の特徴,構造又は特性が本発明の少なくとも一つの実施例に含まれることを意味する。したがって,本明細書を通じて,「ある実施例において」,「いくつかの実施例において」,「別の実施例において」又は類似の表現の句の出現は,必ずしもすべてが同一グループの実施例を指すものではなく,1又は複数の実施例においては,説明された特徴,構造又は特性を任意の適切な方法で組み合わせてもよい。   The features, structures, and characteristics of the invention described throughout this specification may be combined in any suitable manner in one or more embodiments. For example, throughout this specification, references to “an embodiment,” “in some embodiments,” or similar expressions refer to specific features, structures, or characteristics described in connection with the embodiments at least. It is meant to be included in one embodiment. Thus, throughout this specification, the appearance of phrases in “in one embodiment,” “in some embodiments,” “in another embodiment,” or similar expressions are not necessarily all referring to embodiments in the same group. Rather, in one or more embodiments, the described features, structures, or characteristics may be combined in any suitable manner.

本明細書を通じて,特徴,利点,又は類似の表現への言及は,本発明で実現できる特徴及び利点のすべてが,本発明の任意の一つの実施例にあることを暗示しないことに注意されたい。反対に,特徴及び利点に言及する表現は,実施例に関係して説明された特定の特徴,利点又は特性が,本発明の少なくとも一つの実施例に含まれることを意味すると理解されたい。したがって,本明細書を通じて,特徴及び利点並びに類似の表現の説明は必ずしも同一の実施例を指すものではない。   It should be noted that throughout this specification, references to features, advantages, or similar expressions do not imply that all of the features and advantages that can be realized with the present invention are in any one embodiment of the present invention. . Conversely, expressions referring to features and advantages are to be understood as meaning that the specific features, advantages, or characteristics described in connection with the embodiments are included in at least one embodiment of the invention. Accordingly, throughout this specification, features and advantages and descriptions of similar expressions do not necessarily refer to the same embodiment.

さらに,1又は複数の実施例においては,本発明の説明された特徴,利点及び特性を任意の適切な方法で組み合わせてもよい。当業者であれば,本発明を特定の実施例の特定の特徴又は利点のうち1又は複数を省いて実施してもよいことを理解するであろう。本発明のすべての実施例にある訳ではないほかの例,追加の特徴及び利点は,ある実施例において認識されることがある。   Further, in one or more embodiments, the described features, advantages, and characteristics of the invention may be combined in any suitable manner. Those skilled in the art will appreciate that the present invention may be practiced without one or more of the specific features or advantages of a particular embodiment. Other examples, additional features and advantages that may not be present in all embodiments of the invention may be recognized in certain embodiments.

当業者であれば,上述の発明は,開示されたものと異なる順序のステップ及び/又は異なる構成の要素で実現してもよいことを容易に理解するであろう。したがって,本発明は好適な実施例に基づいて説明されたが,当業者には,本発明の思想及び範囲内に留まる一定の修正物,変形物及び代替構成が存在することは明白であろう。したがって,本発明の境界及び範囲を決定するためには本願の請求項を参照することが望ましい。   One of ordinary skill in the art will readily appreciate that the above-described invention may be implemented with a different order of steps and / or differently configured elements than those disclosed. Thus, although the invention has been described with reference to a preferred embodiment, it will be apparent to those skilled in the art that certain modifications, variations, and alternative constructions remain within the spirit and scope of the invention. . Therefore, it is desirable to refer to the claims of this application to determine the boundaries and scope of the present invention.

Claims (22)

計算システムが,正常活動レベルを決定するために網の上の各辺の基本統計モデルの過去のパラメータを決定するステップと,
前記計算システムが,前記網を表すグラフの一部として前記網内の複数のk縦続道を列挙するステップであって,前記網内の各計算システムは前記グラフ内のノードを為し,二つの計算システム間の一連のコネクションは,前記網内の有向辺を為す,ステップと,
前記計算システムが,前記グラフ内の前記複数のk縦続道に時間のスライド窓ベースで観測マルコフモデル(OMM)又は隠れマルコフモデル(HMM)を適用するステップと,
前記計算システムが,前記の適用されたOMM又はHMMに基づいて異常振舞を検出するステップと,
を有する計算機で実現される方法。
A computing system determining past parameters of a basic statistical model for each edge on the network to determine normal activity levels;
The computing system enumerating a plurality of k cascades in the network as part of a graph representing the network, each computing system in the network serving as a node in the graph, A series of connections between computing systems consists of directed edges in the network, steps,
Said computing system applying an observed Markov model (OMM) or a hidden Markov model (HMM) on a time sliding window basis to said plurality of k cascades in said graph;
The computing system detecting abnormal behavior based on the applied OMM or HMM;
A method implemented on a computer having
前記の検出された異常振舞に属するデータを利用者に表示するステップを更に有する,請求項1に記載の計算機で実現される方法。   The computer-implemented method according to claim 1, further comprising the step of displaying data belonging to the detected abnormal behavior to a user. 前記OMM又は前記HMMは2状態モデルを有し,
「オン」状態は利用者の存在を示し,
「オフ」状態は前記利用者の不在を示す,請求項1に記載の計算機で実現される方法。
The OMM or the HMM has a two-state model;
"On" status indicates the presence of the user,
The computer-implemented method of claim 1, wherein an “off” state indicates the absence of the user.
前記計算システムは,少なくとも二つの辺種別を考慮に入れて前記過去のパラメータを決定する,請求項1に記載の計算機で実現される方法。   The computer-implemented method of claim 1, wherein the computing system determines the past parameters taking into account at least two edge types. 第1辺種別は個別モデルを推定するために十分なデータを有する要素辺を有し,
第2辺種別は,要素辺であって該要素辺の個別モデルを推定するために十分なデータがない,要素辺を有する,請求項4に記載の計算機で実現される方法。
The first edge type has element edges with enough data to estimate the individual model,
5. The computer-implemented method according to claim 4, wherein the second edge type is an element edge and has an element edge for which there is not enough data to estimate an individual model of the element edge.
前記第2辺種別は,モデルが低カウント辺に過度に敏感でないことを確実にするために,平均ベクトルによってパラメータ化される,請求項5に記載の計算機で実現される方法。   6. The computer implemented method of claim 5, wherein the second edge type is parameterized by an average vector to ensure that the model is not overly sensitive to low count edges. 前記計算システムが,前記網内の対応するホストによって送受信された網通信に属する複数のホストエージェントから異常に属するデータを収集するステップと,
所定の期間内の異常振舞を検出するために前記の収集したデータを分析するステップと,
を更に有する,請求項1に記載の計算機で実現される方法。
The computing system collecting data belonging to anomalies from a plurality of host agents belonging to network communications transmitted and received by corresponding hosts in the network;
Analyzing the collected data to detect anomalous behavior within a predetermined period of time;
The computer-implemented method of claim 1, further comprising:
少なくとも一つプロセッサと,
計算機プログラム命令を記憶するメモリであって,前記命令は,前記少なくとも一つのプロセッサで実行されたとき,前記少なくとも一つのプロセッサに,
正常活動レベルを決定するために網の上の各辺の基本統計モデルの過去のパラメータを決定し,
前記網を表すグラフの一部として前記網内の複数のk縦続道を列挙し,前記網内の各計算システムは前記グラフ内のノードを為し,二つの計算システム間の一連のコネクションは,前記網内の有向辺を為し,
前記グラフ内の前記複数のk縦続道に時間のスライド窓ベースで統計モデルを適用し,
前記の適用された統計モデルに基づいて異常振舞を検出させる,
ように構成される,装置。
At least one processor;
A memory for storing computer program instructions, said instructions being executed by said at least one processor when executed by said at least one processor;
Determine the past parameters of the basic statistical model of each side of the net to determine the normal activity level;
List a plurality of k cascades in the network as part of a graph representing the network, each computing system in the network acts as a node in the graph, and a series of connections between two computing systems is: Make a directed edge in the network,
Applying a statistical model based on a sliding window of time to the plurality of k cascades in the graph;
Causing anomalous behavior to be detected based on the applied statistical model,
Device configured.
前記計算機プログラム命令は,前記少なくとも一つのプロセッサに,前記の検出された異常振舞に属するデータを利用者に表示させるように更に構成される,請求項8に記載の装置。   9. The apparatus of claim 8, wherein the computer program instructions are further configured to cause the at least one processor to display data belonging to the detected abnormal behavior to a user. 前記統計モデルは,観測マルコフモデル(OMM)又は隠れマルコフモデル(HMM)を為す,請求項8に記載の装置。   9. The apparatus of claim 8, wherein the statistical model is an observed Markov model (OMM) or a hidden Markov model (HMM). 前記OMM又は前記HMMは2状態モデルを有し,
「オン」状態は利用者の存在を示し,
「オフ」状態は前記利用者の不在を示す,請求項10に記載の装置。
The OMM or the HMM has a two-state model;
"On" status indicates the presence of the user,
The apparatus of claim 10, wherein an “off” state indicates the absence of the user.
前記計算機プログラム命令は,前記少なくとも一つのプロセッサに,少なくとも二つの辺種別を考慮に入れて,前記過去のパラメータを決定させるように更に構成される,請求項8に記載の装置。   9. The apparatus of claim 8, wherein the computer program instructions are further configured to cause the at least one processor to determine the past parameters taking into account at least two edge types. 第1辺種別は個別モデルを推定するために十分なデータを有する要素辺を有し,
第2辺種別は,要素辺であって該要素辺の個別モデルを推定するために十分なデータがない,要素辺を有する,請求項12に記載の装置。
The first edge type has element edges with enough data to estimate the individual model,
The apparatus according to claim 12, wherein the second edge type is an element edge and has an element edge for which there is not enough data to estimate an individual model of the element edge.
前記第2辺種別は,モデルが低カウント辺に過度に敏感でないことを確実にするために,平均ベクトルによってパラメータ化される,請求項13に記載の装置。   14. The apparatus of claim 13, wherein the second edge type is parameterized by an average vector to ensure that the model is not overly sensitive to low count edges. 前記計算機プログラム命令は,前記少なくとも一つのプロセッサに,
前記網内の対応するホストによって送受信された網通信に属する複数のホストエージェントから異常に属するデータを収集し,
所定の期間内の異常を検出するために前記の収集したデータを分析させる,
ように更に構成される,請求項8に記載の装置。
The computer program instructions are sent to the at least one processor.
Collecting data belonging to anomalies from a plurality of host agents belonging to network communications sent and received by corresponding hosts in the network;
Analyze the collected data to detect anomalies within a given period of time,
9. The apparatus of claim 8, further configured as follows.
網内の異常振舞を検出するように構成された計算機プログラム命令を記憶するメモリと,
前記の記憶された計算機プログラム命令を実行するように構成された複数の処理コアと,を備えるシステムであって,前記複数の処理コアは,
正常活動レベルを決定するために網の上の各辺の基本統計モデルの過去のパラメータを決定し,
前記網を表すグラフの一部として前記網内の複数のk縦続道を列挙し,前記網内の各計算システムは前記グラフ内のノードを為し,二つの計算システム間の一連のコネクションは,前記網内の有向辺を為し,
前記グラフ内の前記複数のk縦続道に時間のスライド窓ベースで統計モデルを適用し,
前記の適用された統計モデルに基づいて,異常振舞を検出する,
ように構成される,システム。
A memory for storing computer program instructions configured to detect abnormal behavior in the network;
A plurality of processing cores configured to execute the stored computer program instructions, the plurality of processing cores comprising:
Determine the past parameters of the basic statistical model of each side of the net to determine the normal activity level;
List a plurality of k cascades in the network as part of a graph representing the network, each computing system in the network acts as a node in the graph, and a series of connections between two computing systems is: Make a directed edge in the network,
Applying a statistical model based on a sliding window of time to the plurality of k cascades in the graph;
Detecting anomalous behavior based on the applied statistical model,
System configured.
前記複数の処理コアは,前記の検出された異常振舞に属するデータを利用者に表示するように更に構成される,請求項16に記載のシステム。   The system of claim 16, wherein the plurality of processing cores are further configured to display data belonging to the detected abnormal behavior to a user. 前記統計モデルは,観測マルコフモデル(OMM)又は隠れマルコフモデル(HMM)を為す,請求項16に記載のシステム。   The system of claim 16, wherein the statistical model is an observed Markov model (OMM) or a hidden Markov model (HMM). 前記OMM又は前記HMMは2状態モデルを有し,
「オン」状態は利用者の存在を示し,
「オフ」状態は前記利用者の不在を示す,請求項18に記載のシステム。
The OMM or the HMM has a two-state model;
"On" status indicates the presence of the user,
The system of claim 18, wherein an “off” state indicates the absence of the user.
前記複数の処理コアは,少なくとも二つの辺種別を考慮に入れて,前記過去のパラメータを決定するように更に構成され,
第1辺種別は個別モデルを推定するために十分なデータを有する要素辺を有し,
第2辺種別は,要素辺であって該要素辺の個別モデルを推定するために十分なデータがない,要素辺を有する,請求項16に記載のシステム。
The plurality of processing cores are further configured to determine the past parameters taking into account at least two edge types;
The first edge type has element edges with enough data to estimate the individual model,
The system according to claim 16, wherein the second side type has an element side that is an element side and does not have sufficient data to estimate an individual model of the element side.
前記第2辺種別は,モデルが低カウント辺に過度に敏感でないことを確実にするために,平均ベクトルによってパラメータ化される,請求項20に記載のシステム。   21. The system of claim 20, wherein the second edge type is parameterized by an average vector to ensure that the model is not overly sensitive to low count edges. 前記複数の処理コアは,
前記網内の対応するホストによって送受信された網通信に属する複数のホストエージェントから異常に属するデータを収集し,
所定の期間内の異常振舞を検出するために前記の収集したデータを分析する,ように更に構成される,請求項16に記載のシステム。
The plurality of processing cores are:
Collecting data belonging to anomalies from a plurality of host agents belonging to network communications sent and received by corresponding hosts in the network;
The system of claim 16, further configured to analyze the collected data to detect anomalous behavior within a predetermined time period.
JP2017088048A 2012-03-22 2017-04-27 Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection Expired - Fee Related JP6378395B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261614148P 2012-03-22 2012-03-22
US61/614,148 2012-03-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015501780A Division JP6139656B2 (en) 2012-03-22 2013-03-14 Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection

Publications (2)

Publication Number Publication Date
JP2017143578A true JP2017143578A (en) 2017-08-17
JP6378395B2 JP6378395B2 (en) 2018-08-22

Family

ID=49213611

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2015501782A Expired - Fee Related JP6148323B2 (en) 2012-03-22 2013-03-14 Anomaly detection to identify coordination group attacks in computer networks
JP2015501780A Expired - Fee Related JP6139656B2 (en) 2012-03-22 2013-03-14 Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection
JP2017088048A Expired - Fee Related JP6378395B2 (en) 2012-03-22 2017-04-27 Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2015501782A Expired - Fee Related JP6148323B2 (en) 2012-03-22 2013-03-14 Anomaly detection to identify coordination group attacks in computer networks
JP2015501780A Expired - Fee Related JP6139656B2 (en) 2012-03-22 2013-03-14 Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection

Country Status (7)

Country Link
US (11) US9374380B2 (en)
EP (3) EP2828753B1 (en)
JP (3) JP6148323B2 (en)
CN (2) CN104303152B (en)
AU (8) AU2013272211B2 (en)
CA (2) CA2868076C (en)
WO (2) WO2013184211A2 (en)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2013272211B2 (en) 2012-03-22 2016-11-24 Los Alamos National Security, Llc Path scanning for the detection of anomalous subgraphs, anomaly/change detection and network situational awareness
US20140041032A1 (en) * 2012-08-01 2014-02-06 Opera Solutions, Llc System and Method for Detecting Network Intrusions Using Statistical Models and a Generalized Likelihood Ratio Test
US9813307B2 (en) * 2013-01-28 2017-11-07 Rackspace Us, Inc. Methods and systems of monitoring failures in a distributed network system
US9483334B2 (en) * 2013-01-28 2016-11-01 Rackspace Us, Inc. Methods and systems of predictive monitoring of objects in a distributed network system
US9397902B2 (en) 2013-01-28 2016-07-19 Rackspace Us, Inc. Methods and systems of tracking and verifying records of system change events in a distributed network system
EP2785008A1 (en) * 2013-03-29 2014-10-01 British Telecommunications public limited company Method and apparatus for detecting a multi-stage event
EP2785009A1 (en) * 2013-03-29 2014-10-01 British Telecommunications public limited company Method and apparatus for detecting a multi-stage event
US8996889B2 (en) * 2013-03-29 2015-03-31 Dropbox, Inc. Portable computing device with methodologies for client-side analytic data collection
US9443075B2 (en) * 2013-06-27 2016-09-13 The Mitre Corporation Interception and policy application for malicious communications
US11782995B2 (en) * 2014-01-31 2023-10-10 MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. Computer-implemented method and apparatus for determining a relevance of a node in a network
EP3805957A1 (en) * 2014-01-31 2021-04-14 Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V. Computer-implemented method and apparatus for determining a relevance of a node in a network
WO2016022705A1 (en) * 2014-08-05 2016-02-11 AttackIQ, Inc. Cyber security posture validation platform
US10666676B1 (en) * 2014-08-18 2020-05-26 Trend Micro Incorporated Detection of targeted email attacks
WO2016060067A1 (en) * 2014-10-14 2016-04-21 日本電信電話株式会社 Specification device, specification method, and specification program
JP6196397B2 (en) 2014-10-21 2017-09-13 アイアンネット・サイバーセキュリティ・インコーポレイテッドIronNet Cybersecurity, Inc. Cyber security system
US10686814B2 (en) 2015-04-10 2020-06-16 Hewlett Packard Enterprise Development Lp Network anomaly detection
US10305917B2 (en) * 2015-04-16 2019-05-28 Nec Corporation Graph-based intrusion detection using process traces
US10476754B2 (en) * 2015-04-16 2019-11-12 Nec Corporation Behavior-based community detection in enterprise information networks
US10015175B2 (en) * 2015-04-16 2018-07-03 Los Alamos National Security, Llc Detecting anomalous behavior via user authentication graphs
US10791131B2 (en) * 2015-05-28 2020-09-29 Hewlett Packard Enterprise Development Lp Processing network data using a graph data structure
EP3287909B1 (en) * 2015-06-02 2019-07-03 Nippon Telegraph and Telephone Corporation Access classification device, access classification method, and access classification program
US9779222B2 (en) * 2015-06-25 2017-10-03 Extreme Networks, Inc. Secure management of host connections
US10430721B2 (en) * 2015-07-27 2019-10-01 Pivotal Software, Inc. Classifying user behavior as anomalous
US10425447B2 (en) * 2015-08-28 2019-09-24 International Business Machines Corporation Incident response bus for data security incidents
US20210281609A1 (en) * 2015-10-28 2021-09-09 Qomplx, Inc. Rating organization cybersecurity using probe-based network reconnaissance techniques
US11297109B2 (en) 2015-10-28 2022-04-05 Qomplx, Inc. System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US20220255926A1 (en) * 2015-10-28 2022-08-11 Qomplx, Inc. Event-triggered reauthentication of at-risk and compromised systems and accounts
US11388198B2 (en) 2015-10-28 2022-07-12 Qomplx, Inc. Collaborative database and reputation management in adversarial information environments
US11468368B2 (en) * 2015-10-28 2022-10-11 Qomplx, Inc. Parametric modeling and simulation of complex systems using large datasets and heterogeneous data structures
US10673887B2 (en) * 2015-10-28 2020-06-02 Qomplx, Inc. System and method for cybersecurity analysis and score generation for insurance purposes
US11968239B2 (en) 2015-10-28 2024-04-23 Qomplx Llc System and method for detection and mitigation of data source compromises in adversarial information environments
US11563741B2 (en) * 2015-10-28 2023-01-24 Qomplx, Inc. Probe-based risk analysis for multi-factor authentication
US10560483B2 (en) * 2015-10-28 2020-02-11 Qomplx, Inc. Rating organization cybersecurity using active and passive external reconnaissance
US20210226928A1 (en) * 2015-10-28 2021-07-22 Qomplx, Inc. Risk analysis using port scanning for multi-factor authentication
US10742647B2 (en) * 2015-10-28 2020-08-11 Qomplx, Inc. Contextual and risk-based multi-factor authentication
US11070592B2 (en) 2015-10-28 2021-07-20 Qomplx, Inc. System and method for self-adjusting cybersecurity analysis and score generation
NL2015680B1 (en) * 2015-10-29 2017-05-31 Opt/Net Consulting B V Anomaly detection in a data stream.
CN105426764A (en) * 2015-11-16 2016-03-23 北京航空航天大学 Submodel optimization based parallel abnormal sub-graph detection method and system
US10375095B1 (en) * 2015-11-20 2019-08-06 Triad National Security, Llc Modeling behavior in a network using event logs
US10148690B2 (en) * 2015-12-21 2018-12-04 Symantec Corporation Accurate real-time identification of malicious BGP hijacks
US9985982B1 (en) * 2015-12-21 2018-05-29 Cisco Technology, Inc. Method and apparatus for aggregating indicators of compromise for use in network security
US11868853B2 (en) * 2016-02-26 2024-01-09 Nippon Telegraph And Telephone Corporation Analysis device, analysis method, and analysis program
US10333815B2 (en) * 2016-03-17 2019-06-25 Nec Corporation Real-time detection of abnormal network connections in streaming data
CN105824754B (en) * 2016-03-17 2018-11-13 广州多益网络股份有限公司 The method of the Python exception catchings and upload of client-side program
US10218727B2 (en) 2016-03-24 2019-02-26 Cisco Technology, Inc. Sanity check of potential learned anomalies
US10389741B2 (en) * 2016-03-24 2019-08-20 Cisco Technology, Inc. Edge-based detection of new and unexpected flows
US10389606B2 (en) * 2016-03-25 2019-08-20 Cisco Technology, Inc. Merging of scored records into consistent aggregated anomaly messages
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) * 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
CN105871865A (en) * 2016-04-26 2016-08-17 浪潮集团有限公司 OpenFlow-based IaaS cloud security state transition analysis system
WO2017217163A1 (en) 2016-06-17 2017-12-21 日本電信電話株式会社 Access classification device, access classification method, and access classification program
WO2018013244A1 (en) 2016-07-14 2018-01-18 IronNet Cybersecurity, Inc. Simulation and virtual reality based cyber behavioral systems
WO2018044462A1 (en) * 2016-08-31 2018-03-08 3M Innovative Properties Company Systems and methods for modeling, analyzing, detecting, and monitoring fluid networks
EP3291120B1 (en) 2016-09-06 2021-04-21 Accenture Global Solutions Limited Graph database analysis for network anomaly detection systems
US10476896B2 (en) * 2016-09-13 2019-11-12 Accenture Global Solutions Limited Malicious threat detection through time series graph analysis
US10129274B2 (en) * 2016-09-22 2018-11-13 Adobe Systems Incorporated Identifying significant anomalous segments of a metrics dataset
TWI648650B (en) * 2017-07-20 2019-01-21 中華電信股份有限公司 Gateway device, detection method of malicious domain and host host, and non-transitory computer readable media
CN107483438A (en) * 2017-08-15 2017-12-15 山东华诺网络科技有限公司 A kind of network security situation awareness early warning system and method based on big data
CN111542811B (en) * 2017-09-26 2023-12-12 摩根大通国家银行 Enhanced network security monitoring
US11074534B2 (en) * 2017-11-08 2021-07-27 Tetra Laval Holdings & Finance S.A. Method of determining a microbiological risk level in a food batch
US11184369B2 (en) * 2017-11-13 2021-11-23 Vectra Networks, Inc. Malicious relay and jump-system detection using behavioral indicators of actors
US10567156B2 (en) 2017-11-30 2020-02-18 Bank Of America Corporation Blockchain-based unexpected data detection
CN108234492B (en) * 2018-01-02 2020-05-22 国网四川省电力公司信息通信公司 Power information physical cooperative attack analysis method considering load data false injection
AT520746B1 (en) * 2018-02-20 2019-07-15 Ait Austrian Inst Tech Gmbh Method for detecting abnormal operating conditions
US11296960B2 (en) 2018-03-08 2022-04-05 Nicira, Inc. Monitoring distributed applications
DE102018206737A1 (en) 2018-05-02 2019-11-07 Robert Bosch Gmbh Method and device for calibrating a system for detecting intrusion attempts in a computer network
CN108990089B (en) * 2018-06-21 2022-02-22 中国铁道科学研究院集团有限公司通信信号研究所 Multi-detection window joint detection analysis method for mobile communication network
RU2697958C1 (en) * 2018-06-29 2019-08-21 Акционерное общество "Лаборатория Касперского" System and method for detecting malicious activity on a computer system
WO2020033404A1 (en) * 2018-08-07 2020-02-13 Triad National Security, Llc Modeling anomalousness of new subgraphs observed locally in a dynamic graph based on subgraph attributes
US11122065B2 (en) 2018-08-14 2021-09-14 Vmware, Inc. Adaptive anomaly detection for computer systems
US10684909B1 (en) * 2018-08-21 2020-06-16 United States Of America As Represented By Secretary Of The Navy Anomaly detection for preserving the availability of virtualized cloud services
US11005868B2 (en) * 2018-09-21 2021-05-11 Mcafee, Llc Methods, systems, and media for detecting anomalous network activity
US11171975B2 (en) * 2018-09-25 2021-11-09 Cisco Technology, Inc. Dynamic inspection of networking dependencies to enhance anomaly detection models in a network assurance service
US11228603B1 (en) * 2018-09-27 2022-01-18 Juniper Networks, Inc. Learning driven dynamic threat treatment for a software defined networking environment
US11184374B2 (en) 2018-10-12 2021-11-23 International Business Machines Corporation Endpoint inter-process activity extraction and pattern matching
US11941054B2 (en) * 2018-10-12 2024-03-26 International Business Machines Corporation Iterative constraint solving in abstract graph matching for cyber incident reasoning
US10956566B2 (en) 2018-10-12 2021-03-23 International Business Machines Corporation Multi-point causality tracking in cyber incident reasoning
US11194910B2 (en) * 2018-11-02 2021-12-07 Microsoft Technology Licensing, Llc Intelligent system for detecting multistage attacks
CN109302418B (en) * 2018-11-15 2021-11-12 东信和平科技股份有限公司 Malicious domain name detection method and device based on deep learning
WO2020114921A1 (en) 2018-12-03 2020-06-11 British Telecommunications Public Limited Company Detecting vulnerability change in software systems
EP3663951B1 (en) 2018-12-03 2021-09-15 British Telecommunications public limited company Multi factor network anomaly detection
US11989289B2 (en) 2018-12-03 2024-05-21 British Telecommunications Public Limited Company Remediating software vulnerabilities
EP3891639B1 (en) 2018-12-03 2024-05-15 British Telecommunications public limited company Detecting anomalies in computer networks
WO2020114920A1 (en) 2018-12-03 2020-06-11 British Telecommunications Public Limited Company Detecting vulnerable software systems
CN109753797B (en) * 2018-12-10 2020-11-03 中国科学院计算技术研究所 Dense subgraph detection method and system for stream graph
EP3681124B8 (en) * 2019-01-09 2022-02-16 British Telecommunications public limited company Anomalous network node behaviour identification using deterministic path walking
US11095540B2 (en) * 2019-01-23 2021-08-17 Servicenow, Inc. Hybrid anomaly detection for response-time-based events in a managed network
CN109889515B (en) * 2019-02-13 2020-08-28 北京航空航天大学 Botnet discovery method based on non-parametric statistics
US11436320B2 (en) 2019-03-27 2022-09-06 British Telecommunications Public Limited Company Adaptive computer security
WO2020193333A1 (en) * 2019-03-27 2020-10-01 British Telecommunications Public Limited Company Computer security
US11477225B2 (en) * 2019-03-27 2022-10-18 British Telecommunications Public Limited Company Pre-emptive computer security
CN110149421B (en) * 2019-05-30 2021-11-26 世纪龙信息网络有限责任公司 Method, system and device for monitoring abnormity of domain name system and computer equipment
US11719563B2 (en) 2019-07-03 2023-08-08 Red Hat, Inc. Distributed anomaly detection using combinable measurement value summaries
CN110247932A (en) * 2019-07-04 2019-09-17 北京润通丰华科技有限公司 A kind of detection system and method for realizing DNS service defence
US11349876B2 (en) 2019-07-23 2022-05-31 Vmware, Inc. Security policy recommendation generation
US10911335B1 (en) * 2019-07-23 2021-02-02 Vmware, Inc. Anomaly detection on groups of flows
US11140090B2 (en) 2019-07-23 2021-10-05 Vmware, Inc. Analyzing flow group attributes using configuration tags
US11176157B2 (en) 2019-07-23 2021-11-16 Vmware, Inc. Using keys to aggregate flows at appliance
US11398987B2 (en) 2019-07-23 2022-07-26 Vmware, Inc. Host-based flow aggregation
US11743135B2 (en) 2019-07-23 2023-08-29 Vmware, Inc. Presenting data regarding grouped flows
US11436075B2 (en) 2019-07-23 2022-09-06 Vmware, Inc. Offloading anomaly detection from server to host
US11188570B2 (en) 2019-07-23 2021-11-30 Vmware, Inc. Using keys to aggregate flow attributes at host
US11288256B2 (en) 2019-07-23 2022-03-29 Vmware, Inc. Dynamically providing keys to host for flow aggregation
US11340931B2 (en) 2019-07-23 2022-05-24 Vmware, Inc. Recommendation generation based on selection of selectable elements of visual representation
CN110460658B (en) * 2019-08-05 2022-05-10 上海红阵信息科技有限公司 Distributed storage construction method based on mimicry structure
TWI717831B (en) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 Attack path detection method, attack path detection system and non-transitory computer-readable medium
CN110602101B (en) * 2019-09-16 2021-01-01 北京三快在线科技有限公司 Method, device, equipment and storage medium for determining network abnormal group
US11418526B2 (en) 2019-12-20 2022-08-16 Microsoft Technology Licensing, Llc Detecting anomalous network activity
US11425150B1 (en) 2020-01-10 2022-08-23 Bank Of America Corporation Lateral movement visualization for intrusion detection and remediation
US11321213B2 (en) 2020-01-16 2022-05-03 Vmware, Inc. Correlation key used to correlate flow and con text data
US11503054B2 (en) 2020-03-05 2022-11-15 Aetna Inc. Systems and methods for identifying access anomalies using network graphs
CN111526119B (en) * 2020-03-19 2022-06-14 北京三快在线科技有限公司 Abnormal flow detection method and device, electronic equipment and computer readable medium
US11677775B2 (en) * 2020-04-10 2023-06-13 AttackIQ, Inc. System and method for emulating a multi-stage attack on a node within a target network
US20210336947A1 (en) * 2020-04-27 2021-10-28 Microsoft Technology Licensing, Llc Rogue certificate detection
CN113628124B (en) * 2020-05-08 2024-01-16 深圳清华大学研究院 ISP and visual task joint optimization method, system, medium and electronic equipment
US11831664B2 (en) 2020-06-03 2023-11-28 Netskope, Inc. Systems and methods for anomaly detection
US11556636B2 (en) 2020-06-30 2023-01-17 Microsoft Technology Licensing, Llc Malicious enterprise behavior detection tool
EP3945708A1 (en) * 2020-07-29 2022-02-02 Siemens Aktiengesellschaft Dynamic provision of context-dependent computer-aided functions in mobile distributed edge clouds
US20220091572A1 (en) * 2020-09-22 2022-03-24 Rockwell Automation Technologies, Inc. Integrating container orchestration systems with operational technology devices
CN112187833B (en) * 2020-11-09 2021-12-17 浙江大学 AI + regular double-matching detection method in mimicry WAF
US20220167171A1 (en) * 2020-11-20 2022-05-26 At&T Intellectual Property I, L.P. Security anomaly detection for internet of things devices
CN112769595B (en) * 2020-12-22 2023-05-09 阿波罗智联(北京)科技有限公司 Abnormality detection method, abnormality detection device, electronic device, and readable storage medium
US20220229903A1 (en) * 2021-01-21 2022-07-21 Intuit Inc. Feature extraction and time series anomaly detection over dynamic graphs
US11991187B2 (en) 2021-01-22 2024-05-21 VMware LLC Security threat detection based on network flow analysis
US11785032B2 (en) 2021-01-22 2023-10-10 Vmware, Inc. Security threat detection based on network flow analysis
US11765195B2 (en) 2021-02-16 2023-09-19 Icf International Distributed network-level probabilistic attack graph generation
JP2022168612A (en) * 2021-04-26 2022-11-08 シャープ株式会社 Device management system, device management method, and device management program
US11831667B2 (en) 2021-07-09 2023-11-28 Vmware, Inc. Identification of time-ordered sets of connections to identify threats to a datacenter
CN113254674B (en) * 2021-07-12 2021-11-30 深圳市永达电子信息股份有限公司 Network security equipment knowledge inference method, device, system and storage medium
US11949701B2 (en) 2021-08-04 2024-04-02 Microsoft Technology Licensing, Llc Network access anomaly detection via graph embedding
US11792151B2 (en) 2021-10-21 2023-10-17 Vmware, Inc. Detection of threats based on responses to name resolution requests
CN114884688B (en) * 2022-03-28 2023-07-04 天津大学 Federal anomaly detection method across multi-attribute networks
US20240012802A1 (en) * 2022-07-08 2024-01-11 Salesforce, Inc. Mechanisms for serializing triples of a database store

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671811B1 (en) * 1999-10-25 2003-12-30 Visa Internation Service Association Features generation for use in computer network intrusion detection
US7113988B2 (en) 2000-06-29 2006-09-26 International Business Machines Corporation Proactive on-line diagnostics in a manageable network
DE60124295T8 (en) 2000-11-30 2007-12-06 Lancope, Inc. RIVER-BASED DETECTION OF AN INSERT INTO A NETWORK
US7168093B2 (en) 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
US7228566B2 (en) 2001-07-10 2007-06-05 Core Sdi, Incorporated Automated computer system security compromise
US6647975B2 (en) * 2001-12-05 2003-11-18 Terry Whitfield Convertible ball projecting apparatus having a replaceable fork assembly
DE60316543T2 (en) 2002-03-29 2008-07-03 Global Dataguard, Inc., Dallas ADAPTIVE BEHAVIOR-RELATED IMPACT DETECTION
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
US20040122803A1 (en) 2002-12-19 2004-06-24 Dom Byron E. Detect and qualify relationships between people and find the best path through the resulting social network
US7483972B2 (en) 2003-01-08 2009-01-27 Cisco Technology, Inc. Network security monitoring system
US8386377B1 (en) 2003-05-12 2013-02-26 Id Analytics, Inc. System and method for credit scoring using an identity network connectivity
JP3922375B2 (en) 2004-01-30 2007-05-30 インターナショナル・ビジネス・マシーンズ・コーポレーション Anomaly detection system and method
US20050203881A1 (en) 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
EP1589716A1 (en) 2004-04-20 2005-10-26 Ecole Polytechnique Fédérale de Lausanne (EPFL) Method of detecting anomalous behaviour in a computer network
US20060053136A1 (en) * 2004-08-09 2006-03-09 Amir Ashiri Method and system for analyzing multidimensional data
US7941856B2 (en) 2004-12-06 2011-05-10 Wisconsin Alumni Research Foundation Systems and methods for testing and evaluating an intrusion detection system
WO2006069495A1 (en) 2004-12-31 2006-07-06 Intel Corporation Data partitioning and critical section reduction for bayesian network structure learning
US7627900B1 (en) * 2005-03-10 2009-12-01 George Mason Intellectual Properties, Inc. Attack graph aggregation
US8077718B2 (en) 2005-08-12 2011-12-13 Microsoft Corporation Distributed network management
WO2008051258A2 (en) 2005-12-21 2008-05-02 University Of South Carolina Methods and systems for determining entropy metrics for networks
US7624448B2 (en) 2006-03-04 2009-11-24 21St Century Technologies, Inc. Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data
US7530105B2 (en) 2006-03-21 2009-05-05 21St Century Technologies, Inc. Tactical and strategic attack detection and prediction
WO2007143226A2 (en) 2006-06-09 2007-12-13 Massachusetts Institute Of Technology Generating a multiple-prerequisite attack graph
US9438501B2 (en) 2006-08-21 2016-09-06 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Multi-scale network traffic generator
JP2008113409A (en) 2006-10-04 2008-05-15 Alaxala Networks Corp Traffic control system and management server
EP2122908A2 (en) * 2006-11-29 2009-11-25 Wisconsin Alumni Research Foundation Method and apparatus for network anomaly detection
WO2008084729A1 (en) 2006-12-28 2008-07-17 Nec Corporation Application linking virus and dns attacking sender detecting device, its method, and program
ES2446944T3 (en) 2007-04-12 2014-03-10 Core Sdi, Incorporated System, method and computer-readable medium to provide network penetration tests
WO2009003126A1 (en) 2007-06-26 2008-12-31 Core Sdi, Incorporated System and method for simulating computer network attacks
EP2056559B1 (en) 2007-11-02 2017-05-17 Deutsche Telekom AG Method and system for network simulation
CN101547445B (en) * 2008-03-25 2011-06-01 上海摩波彼克半导体有限公司 System and method for detecting abnormal incursion based on mobility in mobile communication network
WO2010011411A1 (en) * 2008-05-27 2010-01-28 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting network anomalies
US20090319247A1 (en) * 2008-06-18 2009-12-24 Eads Na Defense Security And Systems Solutions Inc Systems and Methods for A Simulated Network Environment and Operation Thereof
US8650630B2 (en) 2008-09-18 2014-02-11 Alcatel Lucent System and method for exposing malicious sources using mobile IP messages
CN101655787A (en) * 2009-02-24 2010-02-24 天津大学 Threat modeling method added with attack path formalization analysis
US20110030059A1 (en) * 2009-07-30 2011-02-03 Greenwald Lloyd G Method for testing the security posture of a system
US8490193B2 (en) 2009-09-08 2013-07-16 Core Security Technologies System and method for probabilistic attack planning
US8397298B2 (en) 2009-12-08 2013-03-12 At&T Intellectual Property I, L.P. Method and system for content distribution network security
KR20110067264A (en) * 2009-12-14 2011-06-22 성균관대학교산학협력단 Anomalous event detection apparatus and method
US8375255B2 (en) 2009-12-23 2013-02-12 At&T Intellectual Property I, Lp Device and method for detecting and diagnosing correlated network anomalies
CN101778112B (en) * 2010-01-29 2013-01-23 中国科学院软件研究所 Network attack detection method
JP5532241B2 (en) * 2010-07-15 2014-06-25 日本電信電話株式会社 High packet rate flow detection apparatus and high packet rate flow detection method
US8762298B1 (en) 2011-01-05 2014-06-24 Narus, Inc. Machine learning based botnet detection using real-time connectivity graph based traffic features
US8621618B1 (en) 2011-02-07 2013-12-31 Dell Products, Lp System and method for assessing whether a communication contains an attack
US8434150B2 (en) 2011-03-24 2013-04-30 Microsoft Corporation Using social graphs to combat malicious attacks
US8627473B2 (en) 2011-06-08 2014-01-07 At&T Intellectual Property I, L.P. Peer-to-peer (P2P) botnet tracking at backbone level
US8955133B2 (en) 2011-06-09 2015-02-10 Microsoft Corporation Applying antimalware logic without revealing the antimalware logic to adversaries
EP2737404A4 (en) 2011-07-26 2015-04-29 Light Cyber Ltd A method for detecting anomaly action within a computer network
US9792430B2 (en) 2011-11-03 2017-10-17 Cyphort Inc. Systems and methods for virtualized malware detection
US9450973B2 (en) * 2011-11-21 2016-09-20 At&T Intellectual Property I, L.P. Method and apparatus for machine to machine network security monitoring in a communications network
US8588764B1 (en) 2012-01-26 2013-11-19 Sprint Communications Company L.P. Wireless network edge guardian
AU2013272211B2 (en) 2012-03-22 2016-11-24 Los Alamos National Security, Llc Path scanning for the detection of anomalous subgraphs, anomaly/change detection and network situational awareness
US8863293B2 (en) * 2012-05-23 2014-10-14 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
US9710646B1 (en) 2013-02-26 2017-07-18 Palo Alto Networks, Inc. Malware detection using clustering with malware source information
US9185124B2 (en) 2013-02-27 2015-11-10 Sayan Chakraborty Cyber defense systems and methods
US9680855B2 (en) 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"ホスト間通信関係構造の時系列変化に基づく異常検出", コンピュータセキュリティシンポジウム2007論文集, JPN6016040254, 31 October 2007 (2007-10-31) *

Also Published As

Publication number Publication date
AU2016234999B2 (en) 2018-03-01
AU2017254815A1 (en) 2017-11-16
WO2013184206A3 (en) 2014-02-20
WO2013184206A2 (en) 2013-12-12
AU2018203393B2 (en) 2019-06-06
WO2013184211A2 (en) 2013-12-12
AU2013272215A1 (en) 2014-10-09
CN104303152A (en) 2015-01-21
CN104303153A (en) 2015-01-21
US9825979B2 (en) 2017-11-21
EP2828753A4 (en) 2015-12-23
AU2019216687B2 (en) 2021-03-04
US9038180B2 (en) 2015-05-19
AU2017254815B2 (en) 2019-05-02
CA2868076C (en) 2017-02-14
WO2013184211A3 (en) 2014-03-13
US20160277433A1 (en) 2016-09-22
EP3522492A1 (en) 2019-08-07
US10530799B1 (en) 2020-01-07
JP2015511101A (en) 2015-04-13
CN104303152B (en) 2017-06-13
EP2828752A2 (en) 2015-01-28
AU2013272211B2 (en) 2016-11-24
EP2828752A4 (en) 2016-02-17
EP2828752B1 (en) 2020-04-29
US20180109544A1 (en) 2018-04-19
AU2016234999A1 (en) 2016-10-20
CA2868076A1 (en) 2013-12-12
CN104303153B (en) 2017-06-13
US10728270B2 (en) 2020-07-28
US20150020199A1 (en) 2015-01-15
CA2868054A1 (en) 2013-12-12
AU2019216687A1 (en) 2019-09-05
US10243984B2 (en) 2019-03-26
AU2019210493B2 (en) 2021-02-04
US9560065B2 (en) 2017-01-31
AU2018203393A1 (en) 2018-06-28
AU2017200969B2 (en) 2018-07-19
AU2017200969A1 (en) 2017-03-02
EP2828753B1 (en) 2019-05-08
US20180278641A1 (en) 2018-09-27
AU2013272215B2 (en) 2017-10-12
JP6148323B2 (en) 2017-06-14
US9699206B2 (en) 2017-07-04
JP6139656B2 (en) 2017-05-31
US10015183B1 (en) 2018-07-03
US20200028864A1 (en) 2020-01-23
JP2015514356A (en) 2015-05-18
JP6378395B2 (en) 2018-08-22
US20170163668A1 (en) 2017-06-08
US20140068769A1 (en) 2014-03-06
US10122741B2 (en) 2018-11-06
AU2019210493A1 (en) 2019-08-15
US9374380B2 (en) 2016-06-21
US20190182281A1 (en) 2019-06-13
EP2828753A2 (en) 2015-01-28
AU2013272211A1 (en) 2014-10-02
US20130254895A1 (en) 2013-09-26
CA2868054C (en) 2018-06-26
US20150180889A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
JP6378395B2 (en) Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection
Kumar et al. A Distributed framework for detecting DDoS attacks in smart contract‐based Blockchain‐IoT Systems by leveraging Fog computing
US10091218B2 (en) System and method to detect attacks on mobile wireless networks based on network controllability analysis
US20230080471A1 (en) Endpoint agent and system
Di Mauro et al. Improving SIEM capabilities through an enhanced probe for encrypted Skype traffic detection
Zhan et al. A characterization of cybersecurity posture from network telescope data
Thakur et al. Detection and Prevention of Botnets and malware in an enterprise network
Noor et al. An intelligent context-aware threat detection and response model for smart cyber-physical systems
Frankowski et al. Application of the Complex Event Processing system for anomaly detection and network monitoring
Abushwereb et al. Attack based DoS attack detection using multiple classifier
CN107251519B (en) Systems, methods, and media for detecting attacks of fake information on a communication network
Lyu et al. PEDDA: Practical and Effective Detection of Distributed Attacks on enterprise networks via progressive multi-stage inference
Kadiravan et al. Dynamic Network Intrusion Detection System for Virtual Machine Environment
Chukkayapally DETECTION OF UDP FLOOD ATTACKS IN WIRELESS SENSOR NETWORKS BY VISUALIZATION ON PARALLEL COORDINATE PLOT
Mouta et al. SPATIO: end-uSer Protection Against ioT IntrusiOns
Bashurov et al. Anomaly detection in network traffic using entropy-based methods: application to various types of cyberattacks.
Javed Design and Development of Intelligent Security Management Systems: Threat Detection and Response in Cyber-Based Infrastructures
Manivannan et al. An efficient and accurate intrusion detec-tion system to detect the network attack groups using the layer wise individual feature set
Prashanthi et al. Machine Learning for IoT Security: Random Forest Model for DDoS Attack Detection

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180726

R150 Certificate of patent or registration of utility model

Ref document number: 6378395

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees